44
Programación de Seguridad y Alta Disponibilidad curso 2013/2014 1 Programación Didáctica “Seguridad y Alta Disponibilidad” Curso: 2º de Administración de Sistemas Informáticos en Red Profesora: Ana Narbona Fuentes I.ES. Cánovas del Castillo 2013/2014

“Seguridad y Alta Disponibilidad” - iescanovas.es · Programación de Seguridad y Alta Disponibilidad curso 2013/2014 1 ... Implantación de mecanismos de seguridad activa: Ataques

  • Upload
    vanminh

  • View
    221

  • Download
    0

Embed Size (px)

Citation preview

Page 1: “Seguridad y Alta Disponibilidad” - iescanovas.es · Programación de Seguridad y Alta Disponibilidad curso 2013/2014 1 ... Implantación de mecanismos de seguridad activa: Ataques

Programación de Seguridad y Alta Disponibilidad curso 2013/2014

1

Programación Didáctica

“Seguridad y Alta Disponibilidad”

Curso: 2º de Administración de Sistemas Informáticos en Red

Profesora: Ana Narbona Fuentes

I.ES. Cánovas del Castillo

2013/2014

Page 2: “Seguridad y Alta Disponibilidad” - iescanovas.es · Programación de Seguridad y Alta Disponibilidad curso 2013/2014 1 ... Implantación de mecanismos de seguridad activa: Ataques

Programación de Seguridad y Alta Disponibilidad curso 2013/2014

2

ASPECTOS DE LA PROGRAMACIÓN

1. INTRODUCCIÓN

2. CONTENIDOS BÁSICOS

3. ORIENTACIONES PEDAGÓGICAS

4. CAPACIDADES TERMINALES

5. METODOLOGÍA

6. OBJETIVOS DEL MÓDULO

7. CONTENIDOS

8. PROGRAMACIÓN DE AULA

9. TEMPORALIZACIÓN

10. ADAPTACIÓN A NECESIDADES DE APRENDIZAJE DEL ALUMNADO

11. EVALUACIÓN

12. TEMAS TRANSVERSALES

13. RECURSOS Y MATERIAL DIDÁCTICO

14. BIBLIOGRAFÍA

Page 3: “Seguridad y Alta Disponibilidad” - iescanovas.es · Programación de Seguridad y Alta Disponibilidad curso 2013/2014 1 ... Implantación de mecanismos de seguridad activa: Ataques

Programación de Seguridad y Alta Disponibilidad curso 2013/2014

3

1. Introducción:

El módulo de Seguridad y alta disponibilidad, objeto de ésta programación

didáctica, forma parte del ciclo formativo de grado superior,

Administración de Sistemas Informáticos en Red.

Según ORDEN de 19 de julio de 2010, por la que se desarrolla el currículo

correspondiente al título de Técnico Superior en Administración de Sistemas

Informáticos en Red, se establecen los siguientes criterios de evaluación:

1. Adopta pautas y prácticas de tratamiento seguro de la información, reconociendo las

vulnerabilidades de un sistema informático y la necesidad de asegurarlo.

Criterios de evaluación:

a. Se ha valorado la importancia de asegurar la privacidad, coherencia y disponibilidad

de la información en los sistemas informáticos.

b. Se han descrito las diferencias entre seguridad física y lógica.

c. Se han clasificado las principales vulnerabilidades de un sistema informático, según

su tipología y origen.

d. Se ha contrastado la incidencia de las técnicas de ingeniería social en los fraudes

informáticos.

e. Se han adoptado políticas de contraseñas.

f. Se han valorado las ventajas que supone la utilización de sistemas biométricos.

g. Se han aplicado técnicas criptográficas en el almacenamiento y transmisión de la

información.

h. Se ha reconocido la necesidad de establecer un plan integral de protección

perimetral, especialmente en sistemas conectados a redes públicas.

i. Se han identificado las fases del análisis forense ante ataques a un sistema.

2. Implanta mecanismos de seguridad activa, seleccionando y ejecutando contramedidas ante

amenazas o ataques al sistema.

Criterios de evaluación:

a. Se han clasificado los principales tipos de amenazas lógicas contra un sistema

informático.

b. Se ha verificado el origen y la autenticidad de las aplicaciones instaladas en un

equipo, así como el estado de actualización del sistema operativo.

c. Se han identificado la anatomía de los ataques más habituales, así como las medidas

preventivas y paliativas disponibles.

d. Se han analizado diversos tipos de amenazas, ataques y software malicioso, en

entornos de ejecución controlados.

e. Se han implantado aplicaciones específicas para la detección de amenazas y la

eliminación de software malicioso.

f. Se han utilizado técnicas de cifrado, firmas y certificados digitales en un entorno de

trabajo basado en el uso de redes públicas.

g. Se han evaluado las medidas de seguridad de los protocolos usados en redes

inalámbricas.

h. Se ha reconocido la necesidad de inventariar y controlar los servicios de red que se

ejecutan en un sistema.

Page 4: “Seguridad y Alta Disponibilidad” - iescanovas.es · Programación de Seguridad y Alta Disponibilidad curso 2013/2014 1 ... Implantación de mecanismos de seguridad activa: Ataques

Programación de Seguridad y Alta Disponibilidad curso 2013/2014

4

i. Se han descrito los tipos y características de los sistemas de detección de intrusiones.

3. Implanta técnicas seguras de acceso remoto a un sistema informático, interpretando y

aplicando el plan de seguridad.

Criterios de evaluación:

a. Se han descrito escenarios típicos de sistemas con conexión a redes públicas en los

que se precisa fortificar la red interna.

b. Se han clasificado las zonas de riesgo de un sistema, según criterios de seguridad

perimetral.

c. Se han identificado los protocolos seguros de comunicación y sus ámbitos de

utilización.

d. Se han configurado redes privadas virtuales mediante protocolos seguros a distintos

niveles.

e. Se ha implantado un servidor como pasarela de acceso a la red interna desde

ubicaciones remotas.

f. Se han identificado y configurado los posibles métodos de autenticación en el acceso

de usuarios remotos a través de la pasarela.

g. Se ha instalado, configurado e integrado en la pasarela un servidor remoto de

autenticación.

4. Implanta cortafuegos para asegurar un sistema informático, analizando sus prestaciones y

controlando el tráfico hacia la red interna.

Criterios de evaluación:

a. Se han descrito las características, tipos y funciones de los cortafuegos.

b. Se han clasificado los niveles en los que se realiza el filtrado de tráfico.

c. Se ha planificado la instalación de cortafuegos para limitar los accesos a

determinadas zonas de la red.

d. Se han configurado filtros en un cortafuegos a partir de un listado de reglas de

filtrado.

e. Se han revisado los registros de sucesos de cortafuegos, para verificar que las reglas

se aplican correctamente.

f. Se han probado distintas opciones para implementar cortafuegos, tanto software

como hardware.

g. Se han diagnosticado problemas de conectividad en los clientes provocados por los

cortafuegos.

h. Se ha elaborado documentación relativa a la instalación, configuración y uso de

cortafuegos.

5. Implanta servidores proxy, aplicando criterios de configuración que garanticen el

funcionamiento seguro del servicio.

Criterios de evaluación:

a. Se han identificado los tipos de proxy, sus características y funciones principales.

b. Se ha instalado y configurado un servidor proxy-cache.

c. Se han configurado los métodos de autenticación en el proxy.

d. Se ha configurado un proxy en modo transparente.

e. Se ha utilizado el servidor proxy para establecer restricciones de acceso web.

f. Se han solucionado problemas de acceso desde los clientes al proxy.

g. Se han realizado pruebas de funcionamiento del proxy, monitorizando su actividad

con herramientas gráficas.

h. Se ha configurado un servidor proxy en modo inverso.

i. Se ha elaborado documentación relativa a la instalación, configuración y uso de

Page 5: “Seguridad y Alta Disponibilidad” - iescanovas.es · Programación de Seguridad y Alta Disponibilidad curso 2013/2014 1 ... Implantación de mecanismos de seguridad activa: Ataques

Programación de Seguridad y Alta Disponibilidad curso 2013/2014

5

servidores proxy.

6. Implanta soluciones de alta disponibilidad empleando técnicas de virtualización y

configurando los entornos de prueba.

Criterios de evaluación:

a. Se han analizado supuestos y situaciones en las que se hace necesario implementar

soluciones de alta disponibilidad.

b. Se han identificado soluciones hardware para asegurar la continuidad en el

funcionamiento de un sistema.

c. Se han evaluado las posibilidades de la virtualización de sistemas para implementar

soluciones de alta disponibilidad.

d. Se ha implantado un servidor redundante que garantice la continuidad de servicios en

casos de caída del servidor principal.

e. Se ha implantado un balanceador de carga a la entrada de la red interna.

f. Se han implantado sistemas de almacenamiento redundante sobre servidores y

dispositivos específicos.

g. Se ha evaluado la utilidad de los sistemas de clusters para aumentar la fiabilidad y

productividad del sistema.

h. Se han analizado soluciones de futuro para un sistema con demanda creciente.

i. Se han esquematizado y documentado soluciones para diferentes supuestos con

necesidades de alta disponibilidad.

7. Reconoce la legislación y normativa sobre seguridad y protección de datos valorando su

importancia.

Criterios de evaluación:

a. Se ha descrito la legislación sobre protección de datos de carácter personal.

b. Se ha determinado la necesidad de controlar el acceso a la información personal

almacenada.

c. Se han identificado las figuras legales que intervienen en el tratamiento y

mantenimiento de los ficheros de datos.

d. Se ha contrastado el deber de poner a disposición de las personas los datos

personales que les conciernen.

e. Se ha descrito la legislación actual sobre los servicios de la sociedad de la

información y comercio electrónico.

f. Se han contrastado las normas sobre gestión de seguridad de la información.

g. Se ha comprendido la necesidad de conocer y respetar la normativa legal aplicable.

Duración: 84 horas.

2. Contenidos básicos

1. Adopción de pautas y prácticas de tratamiento seguro de la información:

Fiabilidad, confidencialidad, integridad y disponibilidad.

Elementos vulnerables en el sistema informático. Hardware, software y datos.

Análisis de las principales vulnerabilidades de un sistema informático.

Amenazas. Tipos. Amenazas físicas y lógicas.

Seguridad física y ambiental.

Page 6: “Seguridad y Alta Disponibilidad” - iescanovas.es · Programación de Seguridad y Alta Disponibilidad curso 2013/2014 1 ... Implantación de mecanismos de seguridad activa: Ataques

Programación de Seguridad y Alta Disponibilidad curso 2013/2014

6

Ubicación y protección física de los equipos y servidores.

Sistemas de alimentación ininterrumpida.

Seguridad lógica.

Criptografía.

Listas de control de acceso.

Establecimiento de políticas de contraseñas.

Políticas de almacenamiento.

Copias de seguridad e imágenes de respaldo.

Medios de almacenamiento.

Análisis forense en sistemas informáticos.

2. Implantación de mecanismos de seguridad activa:

Ataques y contramedidas en sistemas personales.

Clasificación de los ataques.

Anatomía de ataques y análisis de software malicioso.

Herramientas preventivas.

Herramientas paliativas.

Actualización de sistemas y aplicaciones.

Seguridad en la conexión con redes públicas.

Pautas y prácticas seguras.

Seguridad en la red corporativa.

Monitorización del tráfico en redes.

Seguridad en los protocolos para comunicaciones inalámbricas.

Riesgos potenciales de los servicios de red.

Intentos de penetración.

3. Implantación de técnicas de acceso remoto. Seguridad perimetral:

Elementos básicos de la seguridad perimetral.

Perímetros de red. Zonas desmilitarizadas.

Arquitectura débil de subred protegida.

Arquitectura fuerte de subred protegida.

Redes privadas virtuales. VPN.

Beneficios y desventajas con respecto a las líneas dedicadas. Técnicas de cifrado.

Clave pública y clave privada.

VPN a nivel de red. SSL, IPSec.

VPN a nivel de aplicación. SSH.

Servidores de acceso remoto.

Protocolos de autenticación.

Configuración de parámetros de acceso.

Servidores de autenticación.

4. Instalación y configuración de cortafuegos:

Utilización de cortafuegos.

Filtrado de paquetes de datos.

Tipos de cortafuegos. Características. Funciones principales.

Instalación de cortafuegos. Ubicación.

Reglas de filtrado de cortafuegos.

Pruebas de funcionamiento. Sondeo.

Registros de sucesos de cortafuegos.

Page 7: “Seguridad y Alta Disponibilidad” - iescanovas.es · Programación de Seguridad y Alta Disponibilidad curso 2013/2014 1 ... Implantación de mecanismos de seguridad activa: Ataques

Programación de Seguridad y Alta Disponibilidad curso 2013/2014

7

5. Instalación y configuración de servidores proxy:

Tipos de proxy. Características y funciones.

Instalación de servidores proxy.

Instalación y configuración de clientes proxy.

Configuración del almacenamiento en la caché de un proxy.

Configuración de filtros.

Métodos de autenticación en un proxy.

6. Implantación de soluciones de alta disponibilidad:

Definición y objetivos.

Análisis de configuraciones de alta disponibilidad.

Funcionamiento ininterrumpido.

Integridad de datos y recuperación de servicio.

Servidores redundantes.

Sistemas de clusters.

Balanceadores de carga.

Instalación y configuración de soluciones de alta disponibilidad.

Virtualización de sistemas.

Posibilidades de la virtualización de sistemas.

Herramientas para la virtualización.

Configuración y utilización de máquinas virtuales.

Alta disponibilidad y virtualización.

Simulación de servicios con virtualización.

7. Reconocimiento de la legislación y normativa sobre seguridad y protección de datos:

Legislación sobre protección de datos. Figuras legales en el tratamiento y

mantenimiento de los ficheros de datos.

Legislación sobre los servicios de la sociedad de la información y correo electrónico.

3. Orientaciones pedagógicas

Este módulo profesional contiene la formación necesaria para seleccionar y utilizar técnicas y

herramientas específicas de seguridad informática en el ámbito de la administración de sistemas.

Además, servirá para conocer arquitecturas de alta disponibilidad y utilizar herramientas de

virtualización en la implantación de servicios de alta disponibilidad.

Las funciones de la administración segura de sistemas incluyen aspectos como:

El conocimiento y correcta manipulación de todos los elementos que forman el componente

físico y lógico de los equipos.

La adopción de prácticas seguras de acuerdo al plan de seguridad física del sistema.

La adopción de prácticas seguras de acuerdo al plan de seguridad lógica del sistema.

El conocimiento y uso de técnicas seguras de acceso remoto a un sistema, tanto en modo

usuario como en modo administrativo.

La selección y aplicación de técnicas y herramientas de seguridad activa que actúen como

medidas preventivas y/o paliativas ante ataques a al sistema.

La instalación y configuración de herramientas de protección perimetral, cortafuegos y

servidores proxy.

La instalación y configuración de servicios de alta disponibilidad que garanticen la

Page 8: “Seguridad y Alta Disponibilidad” - iescanovas.es · Programación de Seguridad y Alta Disponibilidad curso 2013/2014 1 ... Implantación de mecanismos de seguridad activa: Ataques

Programación de Seguridad y Alta Disponibilidad curso 2013/2014

8

continuidad de servicios y la disponibilidad de datos.

El conocimiento y aplicación de la legislación vigente en el ámbito del tratamiento digital de

la información.

Las actividades profesionales asociadas a estas funciones se aplican en:

Mantenimiento de equipos. Hardware y software.

Administración de sistemas en pequeñas y medianas empresas.

Personal técnico de administración de sistemas en centros de proceso de datos.

Personal técnico de apoyo en empresas especializadas en seguridad informática.

La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo

que se relacionan a continuación:

1. Seleccionar sistemas de protección y recuperación, analizando sus características

funcionales, para implementar soluciones de alta disponibilidad.

2. Identificar condiciones de equipos e instalaciones, interpretando planes de seguridad y

especificaciones de fabricante, para supervisar la seguridad física.

3. Aplicar técnicas de protección contra amenazas externas, tipificándolas y evaluándolas para

asegurar el sistema.

4. Aplicar técnicas de protección contra pérdidas de información, analizando planes de

seguridad y necesidades de uso para asegurar los datos.

5. Establecer la planificación de tareas, analizando actividades y cargas de trabajo del sistema

para gestionar el mantenimiento.

6. Identificar los cambios tecnológicos, organizativos, económicos y laborales en su actividad,

analizando sus implicaciones en el ámbito de trabajo, para mantener el espíritu de

innovación.

La formación del módulo contribuye a alcanzar las competencias profesionales, personales y

sociales de este título que se relacionan a continuación:

Optimizar el rendimiento del sistema configurando los dispositivos hardware de acuerdo a

los requisitos de funcionamiento.

Evaluar el rendimiento de los dispositivos hardware identificando posibilidades de mejoras

según las necesidades de funcionamiento.

Implementar soluciones de alta disponibilidad, analizando las distintas opciones del

mercado, para proteger y recuperar el sistema ante situaciones imprevistas.

Supervisar la seguridad física según especificaciones del fabricante y el plan de seguridad

para evitar interrupciones en la prestación de servicios del sistema.

Asegurar el sistema y los datos según las necesidades de uso y las condiciones de seguridad

establecidas para prevenir fallos y ataques externos.

Diagnosticar las disfunciones del sistema y adoptar las medidas correctivas para restablecer

su funcionalidad.

Gestionar y/o realizar el mantenimiento de los recursos de su área (programando y

verificando su cumplimiento), en función de las cargas de trabajo y el plan de

mantenimiento.

Efectuar consultas, dirigiéndose a la persona adecuada y saber respetar la autonomía de los

subordinados, informando cuando sea conveniente.

Adaptarse a diferentes puestos de trabajo y nuevas situaciones laborales, originadas por

cambios tecnológicos y organizativos.

Resolver problemas y tomar decisiones individuales, siguiendo las normas y procedimientos

Page 9: “Seguridad y Alta Disponibilidad” - iescanovas.es · Programación de Seguridad y Alta Disponibilidad curso 2013/2014 1 ... Implantación de mecanismos de seguridad activa: Ataques

Programación de Seguridad y Alta Disponibilidad curso 2013/2014

9

establecidos, definidos dentro del ámbito de su competencia.

Las líneas de actuación en el proceso de enseñanza-aprendizaje que permiten alcanzar los

objetivos del módulo están relacionados con:

El conocimiento de las prácticas y pautas adecuadas, relativas a la seguridad física y lógica

en un sistema informático.

El conocimiento y análisis de técnicas y herramientas de seguridad activa, que actúen como

medidas preventivas y/o paliativas ante ataques al sistema.

El análisis y aplicación de técnicas y herramientas de seguridad activa.

El análisis y aplicación de técnicas seguras de acceso remoto a un sistema.

El análisis de herramientas y técnicas de protección perimetral para un sistema.

La instalación, configuración y prueba de cortafuegos y servidores proxy como herramientas

básicas de protección perimetral.

El análisis de los servicios de alta disponibilidad más comunes, que garanticen la

continuidad de servicios y aseguren la disponibilidad de datos.

El conocimiento y análisis de la legislación vigente en el ámbito del tratamiento digital de la

información.

4. CAPACIDADES TERMINALES

Los alumnos/as deben alcanzar al finalizar el presente módulo las siguientes capacidades

terminales:

- El conocimiento de las prácticas y pautas adecuadas, relativas a la seguridad física y

lógica en un sistema informático.

- El conocimiento y análisis de técnicas y herramientas de seguridad activa, que actúen

como medidas preventivas y/o paliativas ante ataques al sistema.

- El análisis y aplicación de técnicas seguras de acceso remoto a un sistema.

- El análisis de herramientas y técnicas de protección perimetral para un sistema.

- La instalación, configuración y prueba de cortafuegos y servidores proxy como

herramientas básicas de protección perimetral.

- El análisis de los servicios de alta disponibilidad más comunes, que garanticen la

continuidad de servicios y aseguren la disponibilidad de datos.

- El conocimiento y análisis de la legislación vigente en el ámbito del tratamiento digital

de la información.

Page 10: “Seguridad y Alta Disponibilidad” - iescanovas.es · Programación de Seguridad y Alta Disponibilidad curso 2013/2014 1 ... Implantación de mecanismos de seguridad activa: Ataques

Programación de Seguridad y Alta Disponibilidad curso 2013/2014

10

5. METODOLOGÍA

El aprendizaje debe partir siempre de unos conocimientos de base de los alumnos,

sobre todo de informática general a nivel de usuario. La metodología de trabajo en el aula

se debe basar en el aprendizaje significativo, que tiene las siguientes características:

Asimilación de forma activa de los nuevos contenidos, relacionándolos con los

conocimientos ya asimilados.

Construcción y organización de los conocimientos, estableciendo una visión previa

general para luego profundizar en cada aspecto y reforzarlo con ejemplos y

actividades.

Diferenciación de los contenidos de forma progresiva, estableciendo una

organización y secuenciación de ellos.

Solución de las dificultades de aprendizaje mediante las orientaciones del profesor

y las actividades adicionales.

El trabajo en el aula consistirá en la exposición oral de cada unidad, para que, posteriormente, los

alumnos desarrollen los ejercicios, actividades de laboratorio y prácticas propuestos.

Se proporcionará al alumno referencias bibliográficas, así como documentación de apoyo, para

que éste pueda profundizar en los conceptos vistos en clase, Ayudándoles a seleccionar y

manejar correctamente la documentación técnica.

Conexión de la teoría explicada con ejemplos reales.

Proponer actividades de distinta naturaleza para, en la medida de lo posible, intentar motivar al

alumno, éstas podrían ser:

Actividades individuales: lectura, estudio, reflexión, realización de ejercicios, configuración de

dispositivos etc.

Page 11: “Seguridad y Alta Disponibilidad” - iescanovas.es · Programación de Seguridad y Alta Disponibilidad curso 2013/2014 1 ... Implantación de mecanismos de seguridad activa: Ataques

Programación de Seguridad y Alta Disponibilidad curso 2013/2014

11

Actividades de grupo: toma de decisiones, búsqueda y análisis de documentación técnica, etc.

Visitas a empresas o a instituciones con instalaciones apropiadas con objeto de no perder el

contacto con la realidad laboral.

Para el trabajo en el aula, los alumnos dispondrán de todo el material y de toda la

documentación que se considere oportuna, además de la asistencia permanente del profesor.

6. OBJETIVOS

La formación del módulo contribuye a alcanzar los objetivos generales del ciclo formativo

de Administración de sistemas informáticos en red, que se relacionan a continuación:

a) Seleccionar sistemas de protección y recuperación, analizando sus características

funcionales, para implementar soluciones de alta disponibilidad.

b)Identificar condiciones de equipos e instalaciones, interpretando planes de seguridad y

especificaciones de fabricante, para supervisar la seguridad física.

c)Aplicar técnicas de protección contra amenazas externas, tipificándolas y evaluándolas

para asegurar el sistema.

d) Aplicar técnicas de protección contra pérdidas de información, analizando planes de seguridad

y necesidades de uso para asegurar los datos.

e) Establecer la planificación de tareas, analizando actividades y cargas de trabajo del sistema

para gestionar el mantenimiento.

f) Identificar los cambios tecnológicos, organizativos, económicos y laborales en su actividad,

analizando sus implicaciones en el ámbito de trabajo, para mantener el espíritu de innovación.

La formación del módulo contribuye a alcanzar las competencias profesionales, personales y

sociales de este título que se relacionan a continuación:

a)Optimizar el rendimiento del sistema configurando los dispositivos hardware de acuerdo a los

Page 12: “Seguridad y Alta Disponibilidad” - iescanovas.es · Programación de Seguridad y Alta Disponibilidad curso 2013/2014 1 ... Implantación de mecanismos de seguridad activa: Ataques

Programación de Seguridad y Alta Disponibilidad curso 2013/2014

12

requisitos de funcionamiento.

b)Evaluar el rendimiento de los dispositivos hardware identificando posibilidades de mejoras

según las necesidades de funcionamiento.

c) Implementar soluciones de alta disponibilidad, analizando las distintas opciones del mercado,

para proteger y recuperar el sistema ante situaciones imprevistas.

d)Supervisar la seguridad física según especificaciones del fabricante y el plan de

seguridad para evitar interrupciones en la prestación de servicios del sistema.

e) Asegurar el sistema y los datos según las necesidades de uso y las condiciones de seguridad

establecidas para prevenir fallos y ataques externos.

f) Diagnosticar las disfunciones del sistema y adoptar las medidas correctivas para restablecer su

funcionalidad.

g) Gestionar y/o realizar el mantenimiento de los recursos de su área (programando y verificando

su cumplimiento), en función de las cargas de trabajo y el plan de mantenimiento.

h) Efectuar consultas dirigiéndose a la persona adecuada y saber respetar la autonomía de los

subordinados, informando cuando sea conveniente.

i) Adaptarse a diferentes puestos de trabajo y nuevas situaciones laborales, originadas por

cambios tecnológicos y organizativos.

j)Resolver problemas y tomar decisiones individuales, siguiendo las normas y

procedimientos establecidos, definidos dentro del ámbito de su competencia.

Como concreción de los objetivos para este módulo, encontramos los resultados de aprendizaje

que se pretenden alcanzar:

1. Adopta pautas y prácticas de tratamiento seguro de la información, reconociendo las

vulnerabilidades de un sistema informático y la necesidad de asegurarlo.

2.Implanta mecanismos de seguridad activa, seleccionando y ejecutando contramedidas ante

Page 13: “Seguridad y Alta Disponibilidad” - iescanovas.es · Programación de Seguridad y Alta Disponibilidad curso 2013/2014 1 ... Implantación de mecanismos de seguridad activa: Ataques

Programación de Seguridad y Alta Disponibilidad curso 2013/2014

13

amenazas o ataques al sistema.

3. Implanta técnicas seguras de acceso remoto a un sistema informático, interpretando y

aplicando el plan de seguridad.

4. Implanta cortafuegos para asegurar un sistema informático, analizando sus prestaciones y

controlando el tráfico hacia la red interna.

5. Implanta servidores proxy, aplicando criterios de configuración que garanticen el funcionamiento

seguro del servicio.

6. Implanta soluciones de alta disponibilidad empleando técnicas de virtualización y configurando

los entornos de prueba.

7. Reconoce la legislación y normativa sobre seguridad y protección de datos valorando su

importancia.

7. CONTENIDOS

La relación de contenidos mínimos:

0. Modern Network Security Threats

1. Principios de seguridad y alta disponibilidad

2. Seguridad pasiva

3. Seguridad lógica

4. Software antimalware

5. Criptografía

6. Seguridad en redes corporativas.

7. Seguridad perimetral

8. Configuraciones de alta disponibilidad

9. Normativa legal en materia de seguridad informática.

Page 14: “Seguridad y Alta Disponibilidad” - iescanovas.es · Programación de Seguridad y Alta Disponibilidad curso 2013/2014 1 ... Implantación de mecanismos de seguridad activa: Ataques

Programación de Seguridad y Alta Disponibilidad curso 2013/2014

14

La relación secuenciada de las unidades de trabajo podría definirse de la siguiente manera:

UNIDAD 0. Modern Network Security Threats

1. Rationale for network security

2. Data confidentiality, integrity, availability

3. Risks, threats, vulnerabilities and countermeasures

4. Methodology of a structured attack

5. Security policies, standards and guidelines

6. Selecting and implementing countermeasures

7. Network security design

UNIDAD 1. Principios de seguridad y alta disponibilidad.

1.1 INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

1.2 FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD

1.2.1 Alta disponibilidad

1.3 ELEMENTOS vulnerables EN EL SISTEMA INFORMÁTICO: HARDWARE, SOFTWARE Y

DATOS

1.4 Amenazas

1.4.1 Amenazas provocadas por personas

1.4.2 Amenazas físicas y lógicas

1.4.3 Técnicas de ataque

1.5 PROTECCIÓN

1.5.1 Auditoría de seguridad de sistemas de información

1.5.2 Medidas de seguridad

UNIDAD 2. Seguridad pasiva.

2.1 PRINCIPIOS DE LA SEGURIDAD Pasiva

Page 15: “Seguridad y Alta Disponibilidad” - iescanovas.es · Programación de Seguridad y Alta Disponibilidad curso 2013/2014 1 ... Implantación de mecanismos de seguridad activa: Ataques

Programación de Seguridad y Alta Disponibilidad curso 2013/2014

15

2.2 COPIAS DE SEGURIDAD

2.2.1 Modelos de almacén de datos

2.2.2 Recomendación sobre el tipo de copia a efectuar

2.2.3 Recuperación de datos

2.3 SEGURIDAD FÍSICA Y AMBIENTAL

2.3.1 Centros de procesado de datos (CPD)

2.3.2 Ubicación y acondicionamiento físico

2.3.3 Control de acceso físico

2.3.4 Sistemas biométricos

2.3.5 Circuito cerrado de televisión (CCTv)

2.4 SISTEMAS DE ALIMENTACIÓN ININTERRUMPIDA (SAI)

2.4.1 Tipos de SAI

UNIDAD 3. Seguridad lógica.

3.1 PRINCIPIOS DE LA SEGURIDAD LÓGICA

3.2 CONTROL DE ACCESO LÓGICO

3.2.1 Política de contraseñas

3.2.2 Control de acceso en la BIOS y gestor de arranque

3.2.3 Control de acceso en el sistema operativo

3.3 POLÍTICA DE USUARIOS Y GRUPOS

UNIDAD 4. Software antimalvare.

4.1.SOFTWARE MALICIOSO

4.2.CLASIFICACIÓN DEL MALWARE

4.2.1 Métodos de infección

Page 16: “Seguridad y Alta Disponibilidad” - iescanovas.es · Programación de Seguridad y Alta Disponibilidad curso 2013/2014 1 ... Implantación de mecanismos de seguridad activa: Ataques

Programación de Seguridad y Alta Disponibilidad curso 2013/2014

16

4.3.PROTECCIÓN Y DESINFECCIÓN

4.3.1 Clasificación del software antimalware

4.3.2 La mejor herramienta antimalware

UNIDAD 5. Criptografía.

5.1. PRINCIPIOS DE CRIPTOGRAFÍA

5.2. TIPOS DE ALGORITMOS DE CIFRADO

5.2.1 Criptografía simétrica

5.2.2 Criptografía de clave asimétrica

5.2.3 Criptografía híbrida

5.2.4 Firma digital

5.3. CERTIFICADOS DIGITALES

5.3.1 Terceras partes de confianza

5.3.2 Documento Nacional de Identidad electrónico (DNIe)

UNIDAD 6. Seguridad en redes corporativas.

6.1. AMENAZAS Y ATAQUES

6.1.1. Amenazas externas e internas

6.2. SISTEMAS DE DETECCIÓN DE INTRUSOS (IDS)

6.3. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED

6.4. COMUNICACIONES SEGURAS

6.4.1 VPN

6.5. REDES INALÁMBRICAS

6.5.1 Sistemas de seguridad en WLAN

6.5.2 Recomendaciones de seguridad en WLAN

Page 17: “Seguridad y Alta Disponibilidad” - iescanovas.es · Programación de Seguridad y Alta Disponibilidad curso 2013/2014 1 ... Implantación de mecanismos de seguridad activa: Ataques

Programación de Seguridad y Alta Disponibilidad curso 2013/2014

17

UNIDAD 7. Seguridad perimetral.

7.1. CORTAFUEGOS

7.1.1 Tipos de cortafuegos

7.1.2 DMZ

7.2. PROXY

7.2.1 Tipos, características y funciones principales

UNIDAD 8. Configuraciones de alta disponibilidad.

8.1. SOLUCIONES DE ALTA DISPONIBILIDAD

8.2. RAID

8.3. BALANCEO DE CARGA

8.4. Virtualización

8.4.1 Virtualización de servidores

UNIDAD 9. Normativa legal en materia de seguridad informática.

9.1. LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)

9.1.1 Ámbito de aplicación de la LOPD

9.1.2 Agencia Española de Protección de Datos

9.1.3 Tratamiento de los datos

9.1.4 Niveles de seguridad

9.2. LEY DE Servicios DE LA SOCIEDAD DE LA INFORMACIÓN Y DE COMERCIO

ELECTRÓNICO (LSSICE)

9.2.1 Entornos Web

9.2.2 Comunicaciones comerciales

Page 18: “Seguridad y Alta Disponibilidad” - iescanovas.es · Programación de Seguridad y Alta Disponibilidad curso 2013/2014 1 ... Implantación de mecanismos de seguridad activa: Ataques

Programación de Seguridad y Alta Disponibilidad curso 2013/2014

18

8. PROGRAMACIÓN DE AULA

Los contenidos anteriores se trabajarán desarrollados en las siguientes unidades didácticas:

Temporalización del módulo

Evaluación Contenidos

UNIDAD 0. Modern Network Security Threats

1. Rationale for network security

2. Data confidentiality, integrity, availability

3. Risks, threats, vulnerabilities and countermeasures

4. Methodology of a structured attack

5. Security policies, standards and guidelines

6. Selecting and implementing countermeasures

7. Network security design

Objectives

1. Describe the rationale for network security

2. Describe the three principles of network security

3. Identify risks, threats, vulnerabilities and countermeasures

4. Discuss the three states of information and identify threats and appropriate countermeasures

for each state

5. Differentiate between security policies, standards and guidelines

6. Describe the difference between structured and unstructured network attacks

7. Describe the stages and tools used in a structured attack

8. Identify security organizations that influence and shape network security

9. Identify career specializations in network security

UNIDAD 1. Principios de seguridad y alta disponibilidad.

1. CONCEPTOS (contenidos soporte).

1.1 INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

1.2 FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD

1.2.1 Alta disponibilidad

1.3 ELEMENTOS vulnerables EN EL SISTEMA INFORMÁTICO: HARDWARE, SOFTWARE Y

DATOS

Page 19: “Seguridad y Alta Disponibilidad” - iescanovas.es · Programación de Seguridad y Alta Disponibilidad curso 2013/2014 1 ... Implantación de mecanismos de seguridad activa: Ataques

Programación de Seguridad y Alta Disponibilidad curso 2013/2014

19

1.4 Amenazas

1.4.1 Amenazas provocadas por personas

1.4.2 Amenazas físicas y lógicas

1.4.3 Técnicas de ataque

1.5 PROTECCIÓN

1.5.1 Auditoría de seguridad de sistemas de información

1.5.2 Medidas de seguridad

2. PROCEDIMIENTOS (contenidos organizadores).

Analizar la problemática general de la seguridad informática.

Conocer el significado de alta disponibilidad.

Identificar vulnerabilidades y ataques.

Diferenciar la seguridad física y lógica, la pasiva y activa.

3 ACTIVIDADES DE ENSEÑANZA Y APRENDIZAJE.

Evaluación inicial y debate posterior de conocimientos previos sobre

seguridad informática.

Discusión sobre noticias de seguridad.

Discusión sobre intrusiones de seguridad en el ordenador del alumno

(intento de phishing, spam, etc).

Realizar un debate en el que se analicen las más conocidas amenazas

existentes en la actualidad y qué tipo de medidas de prevención

preliminares se podrían tomar

PRÁCTICA sobre Confidencialidad

PRÁCTICA sobre Integridad

PRÁCTICA sobre Disponibilidad

Page 20: “Seguridad y Alta Disponibilidad” - iescanovas.es · Programación de Seguridad y Alta Disponibilidad curso 2013/2014 1 ... Implantación de mecanismos de seguridad activa: Ataques

Programación de Seguridad y Alta Disponibilidad curso 2013/2014

20

4. ACTIVIDADES DE EVALUACION.

• Se ha valorado la importancia de asegurar la privacidad, coherencia y disponibilidad de la

información en los sistemas informáticos.

• Se han descrito las diferencias entre seguridad física y lógica.

• Se han clasificado las principales vulnerabilidades de un sistema informático, según su

tipología y origen.

• Se ha contrastado la incidencia de las técnicas de ingeniería social en los fraudes

informáticos.

• Se han analizado supuestos y situaciones en las que se hace necesario implementar

soluciones de alta disponibilidad.

UNIDAD 2. Seguridad pasiva

1 CONCEPTOS (contenidos soporte).

2.1 PRINCIPIOS DE LA SEGURIDAD PASIVA

2.2 COPIAS DE SEGURIDAD

2.2.1 Modelos de almacén de datos

2.2.2 Recomendación sobre el tipo de copia a efectuar

2.2.3 Recuperación de datos

2.3 SEGURIDAD FÍSICA Y AMBIENTAL

2.3.1 Centros de procesado de datos (CPD)

2.3.2 Ubicación y acondicionamiento físico

2.3.3 Control de acceso físico

2.3.4 Sistemas biométricos

2.3.5 Circuito cerrado de televisión (CCTv)

Page 21: “Seguridad y Alta Disponibilidad” - iescanovas.es · Programación de Seguridad y Alta Disponibilidad curso 2013/2014 1 ... Implantación de mecanismos de seguridad activa: Ataques

Programación de Seguridad y Alta Disponibilidad curso 2013/2014

21

2.4 SISTEMAS DE ALIMENTACIÓN ININTERRUMPIDA (SAI)

2.4.1 Tipos de SAI

2.4.2 Potencia necesaria

2 PROCEDIMIENTOS (contenidos organizadores).

Profundizar en aspectos de seguridad pasiva, como son las copias de seguridad y

medidas específicas de seguridad física y ambiental.

Valorar la importancia de realizar copias de seguridad.

Analizar los distintos aspectos que influyen en la ubicación física de nuestros

sistemas.

Valorar la importancia de un CPD y qué medidas requiere.

Analizar distintos dispositivos de hardware que permiten mejorar la seguridad física.

Investigar métodos de seguridad física y control de acceso.

3 ACTIVIDADES DE ENSEÑANZA Y APRENDIZAJE.

Leer noticias de actualidad relacionada con la seguridad pasiva y

comentar en clase a determinadas preguntas de análisis de la misma.

Valorar la actividad de de la empresa como; ¿A qué se dedica la

empresa? ¿los fallos de seguridad, qué consecuencias ha tenido?

¿Qué tipos de medidas ha tomado la empresa a posteriori? ¿Las ves

acertadas?

Valorar la frecuencia de las copias de seguridad y su importancia.

¿Qué tipo de medidas y recomendaciones crees que podrías aportar personalmente para evitar fallos

de seguridad?.

PRÁCTICA sobre copias de seguridad con herramientas del sistema

PRÁCTICA sobre copias de seguridad con aplicaciones específicas

Page 22: “Seguridad y Alta Disponibilidad” - iescanovas.es · Programación de Seguridad y Alta Disponibilidad curso 2013/2014 1 ... Implantación de mecanismos de seguridad activa: Ataques

Programación de Seguridad y Alta Disponibilidad curso 2013/2014

22

PRÁCTICA sobre recuperación de datos

PRÁCTICA sobre monitorización de SAI

PRÁCTICA sobre cálculo energético de

4. ACTIVIDADES DE EVALUACION.

• Se ha valorado la importancia de asegurar la privacidad, coherencia y disponibilidad de la

información en los sistemas informáticos.

• Se han descrito las diferencias entre seguridad física y lógica.

• Se han valorado las ventajas que supone la utilización de sistemas biométricos.

• Se han identificado la anatomía de los ataques más habituales, así como las medidas

preventivas y paliativas disponibles.

UNIDAD 3. Seguridad lógica.

1 CONCEPTOS (contenidos soporte).

3.1 PRINCIPIOS DE LA SEGURIDAD LÓGICA

3.2 CONTROL DE ACCESO LÓGICO

3.2.1 Política de contraseñas

3.2.2 Control de acceso en la BIOS y gestor de arranque

3.2.3 Control de acceso en el sistema operativo

3.3 POLÍTICA DE USUARIOS Y GRUPOS

2 PROCEDIMIENTOS (contenidos organizadores).

Profundizar en aspectos de seguridad lógica.

Valorar la importancia del uso de contraseñas seguras.

Analizar las ventajas de disponer de sistema y aplicaciones actualizadas.

Garantizar el acceso restringido de los usuarios a datos y aplicaciones, mediante

políticas de seguridad.

Page 23: “Seguridad y Alta Disponibilidad” - iescanovas.es · Programación de Seguridad y Alta Disponibilidad curso 2013/2014 1 ... Implantación de mecanismos de seguridad activa: Ataques

Programación de Seguridad y Alta Disponibilidad curso 2013/2014

23

3 ACTIVIDADES DE ENSEÑANZA Y APRENDIZAJE.

Leer noticias de actualidad relacionada con la seguridad activa y

contestar en clase a determinadas preguntas de análisis de la misma.

Comprobar la importancia de emplear contraseñas fuertes y la

responsabilidad que tienen sobre el control de las mismas los

desarrolladores de software y administradores de sistemas.

Mecanismos y herramientas malware?

Metodología usada para obtener las contraseñas

Importancia de la ingeniería social, el rastreo de coordenadas, o la

fuerza bruta.

¿Qué precauciones deberíamos de tomar a la hora de registrar

nuestras contraseñas?

Importancia del uso de perfiles o configuraciones privadas en nuestras

cuentas de redes sociales.

PRÁCTICA sobre configuración de contraseñas seguras

PRÁCTICA sobre peligros de distribuciones Live!

PRÁCTICA sobre Configurando contraseña en la BIOS

PRÁCTICA sobre Contraseña en el gestor de arranque

PRÁCTICA sobre Recuperación de contraseñas

PRÁCTICA sobre Modificación de contraseñas

PRÁCTICA sobre Control de acceso a datos y aplicacione

3. ACTIVIDADES DE EVALUACION.

Se han adoptado políticas de contraseñas.

Se han clasificado los principales tipos de amenazas lógicas contra un sistema informático.

Page 24: “Seguridad y Alta Disponibilidad” - iescanovas.es · Programación de Seguridad y Alta Disponibilidad curso 2013/2014 1 ... Implantación de mecanismos de seguridad activa: Ataques

Programación de Seguridad y Alta Disponibilidad curso 2013/2014

24

Se ha verificado el origen y la autenticidad de las aplicaciones instaladas en un equipo, así

como el estado

de actualización del sistema operativo.

Se han identificado la anatomía de los ataques más habituales, así como las medidas

preventivas y paliativas disponibles.

UNIDAD 4. Software antimalware

1 CONCEPTOS (contenidos soporte).

4.1. SOFTWARE MALICIOSO

4.2. CLASIFICACIÓN DEL MALWARE

4.2.1 Métodos de infección

4.3. PROTECCIÓN Y DESINFECCIÓN

4.3.1 Clasificación del software antimalware

4.3.2 La mejor herramienta antimalware

2 PROCEDIMIENTOS (contenidos organizadores).

Comprender que es el software malicioso.

Crear conciencia del análisis de riesgo y toma de precauciones en las operaciones

informáticas.

Identificar las nuevas posibilidades y riesgos que poseen Internet y las redes

sociales.

Analizar las distintas herramientas de seguridad existentes.

3 ACTIVIDADES DE ENSEÑANZA Y APRENDIZAJE.

Importancia de la seguridad de los datos de cuentas bancarias,

tarjetas de crédito, nombres de usuario y contraseñas de la red global.

Page 25: “Seguridad y Alta Disponibilidad” - iescanovas.es · Programación de Seguridad y Alta Disponibilidad curso 2013/2014 1 ... Implantación de mecanismos de seguridad activa: Ataques

Programación de Seguridad y Alta Disponibilidad curso 2013/2014

25

¿Cuáles son los nuevos peligros derivados del uso de Internet, como

las denominadas redes zombi? ¿Qué tipode precauciones y revisiones

realizarías en tu equipo para evitar formar parte de estas redes?

Importancia de actualizar aplicaciones y cambiar periódicamente

nuestras contraseñas y revisar periódicamente nuestro equipo con

alguna herramienta antimalware actualizada al día.

PRÁCTICA sobre Keylogger

PRÁCTICA sobre Antimalware

PRÁCTICA sobre Antimalware GNU/Linux

PRÁCTICA sobre Análisis antimalware Live!

PRÁCTICA sobre Análisis antimalware a fondo.

UNIDAD 5. Criptografía.

1 CONCEPTOS (contenidos soporte).

5.1. PRINCIPIOS DE CRIPTOGRAFÍA

5.2. TIPOS DE ALGORITMOS DE CIFRADO

5.2.1 Criptografía simétrica

5.2.2 Criptografía de clave asimétrica

5.2.3 Criptografía híbrida

5.2.4 Firma digital

5.3. CERTIFICADOS DIGITALES

5.3.1 Terceras partes de confianza

5.3.2 Documento Nacional de Identidad electrónico (DNIe)

2 PROCEDIMIENTOS (contenidos organizadores).

Profundizar en los aspectos de la criptografía.

Page 26: “Seguridad y Alta Disponibilidad” - iescanovas.es · Programación de Seguridad y Alta Disponibilidad curso 2013/2014 1 ... Implantación de mecanismos de seguridad activa: Ataques

Programación de Seguridad y Alta Disponibilidad curso 2013/2014

26

Garantizar la confidencialidad de la información.

Garantizar la privacidad de las comunicaciones.

Diferenciar ventajas e inconvenientes de la criptografía.

Analizar nuevos procesos de identificación digital seguros mediante firma digital, certificado

digital y DNI electrónico.

3 ACTIVIDADES DE ENSEÑANZA Y APRENDIZAJE.

¿Qué es el NIST y para qué sirve? ¿Cuántas versiones de SHA

existen?

Algoritmos de cifrado simétrico y asimétrico, mediante scripts de

GNU/Linux y software específico como GPG, cifrado de

datos y particiones, firma digital de documentos y utilidades de

certificados digitales:

PRÁCTICA sobre scripts de cifrado

PRÁCTICA sobre cifrado simétrico

PRÁCTICA sobre cifrado de datos y particiones

PRÁCTICA sobre funciones resumen (hash)

PRÁCTICA sobre cifrado asimétrico

PRÁCTICA sobre firma digital de un documento

PRÁCTICA sobre utilidades de certificados

4. ACTIVIDADES DE EVALUACION.

• Se ha valorado la importancia de asegurar la privacidad, coherencia y disponibilidad de la

información en los sistemas informáticos.

• Se han aplicado técnicas criptográficas en el almacenamiento y transmisión de la

información.

Page 27: “Seguridad y Alta Disponibilidad” - iescanovas.es · Programación de Seguridad y Alta Disponibilidad curso 2013/2014 1 ... Implantación de mecanismos de seguridad activa: Ataques

Programación de Seguridad y Alta Disponibilidad curso 2013/2014

27

• Se han utilizado técnicas de cifrado, firmas y certificados digitales en un entorno de trabajo

basado en el uso de redes públicas.

UNIDAD 5. Seguridad en redes corporativas.

1 CONCEPTOS (contenidos soporte).

6.1. Amenazas Y ATAQUES

6.1.1 Amenazas externas e internas

6.2. SISTEMAS DE DETECCIÓN DE INTRUSOS (IDS)

6.3. RIESGOS POTENCIALES EN LOS SERvICIOS DE RED

6.4. COMUNICACIONES SEGURAS

6.4.1 vPN

6.5. REDES INALÁMBRICAS

6.5.1 Sistemas de seguridad en WLAN

6.5.2 Recomendaciones de seguridad en WLAN

2 PROCEDIMIENTOS (contenidos organizadores).

Valorar los nuevos peligros derivados de la conexión a las redes.

Adoptar medidas de seguridad en redes corporativas o privadas tanto cableadas como

inalámbricas.

Analizar las principales vulnerabilidades de las redes inalámbricas.

Comprender la importancia de los puertos de comunicaciones y las amenazas existentes

en protocolos poco seguros.

Conocer y emplear protocolos y aplicaciones seguras en comunicaciones.

3 ACTIVIDADES DE ENSEÑANZA Y APRENDIZAJE.

Spoofing o falsificación web.

Phishing.

Page 28: “Seguridad y Alta Disponibilidad” - iescanovas.es · Programación de Seguridad y Alta Disponibilidad curso 2013/2014 1 ... Implantación de mecanismos de seguridad activa: Ataques

Programación de Seguridad y Alta Disponibilidad curso 2013/2014

28

Tabnabbing

Ataques a redes, análisis de puertos, sistemas de detección de intrusos

(IDS), protocolos de comunicación seguros como

SSH, TLS/SSL, realización de comunicación entre extremos de red

segura con VPN, auditorías y configuración segura de redes

inalámbricas mediante sistemas WEP, WPA y servidor de autenticación

RADIUS:

PRÁCTICA sobre Sniffing – MitM – ARP Spoofing – Pharming

PRÁCTICA sobre IDS – Snort

PRÁCTICA sobre Análisis de puertos

PRÁCTICA sobre SSH

PRÁCTICA sobre TLS/SSL. Protocolos seguros

PRÁCTICA sobre Conexión remota con vPN

PRÁCTICA sobre WEP

PRÁCTICA sobre WPA

PRÁCTICA sobre Servidor de autenticación Radius

PRÁCTICA sobre Configuración AP segur

4. ACTIVIDADES DE EVALUACION.

• Se ha valorado la importancia de asegurar la privacidad, coherencia y disponibilidad de la

información en los sistemas informáticos.

• Se han identificado la anatomía de los ataques más habituales, así como las medidas

preventivas y paliativas disponibles.

• Se han evaluado las medidas de seguridad de los protocolos usados en redes

inalámbricas.

Page 29: “Seguridad y Alta Disponibilidad” - iescanovas.es · Programación de Seguridad y Alta Disponibilidad curso 2013/2014 1 ... Implantación de mecanismos de seguridad activa: Ataques

Programación de Seguridad y Alta Disponibilidad curso 2013/2014

29

• Se ha reconocido la necesidad de inventariar y controlar los servicios de red que se

ejecutan en un sistema.

• Se han descrito los tipos y características de los sistemas de detección de intrusiones.

• Se han descrito escenarios típicos de sistemas con conexión a redes públicas en los que

se precisa fortificar la red interna.

• Se han clasificado las zonas de riesgo de un sistema, según criterios de seguridad

perimetral.

• Se han identificado los protocolos seguros de comunicación y sus ámbitos de utilización.

• Se han configurado redes privadas virtuales mediante protocolos seguros a distintos

niveles.

• Se ha implantado un servidor como pasarela de acceso a la red interna desde ubicaciones

remotas.

• Se han identificado y configurado los posibles métodos de autenticación en el acceso de

usuarios remotos a través de la pasarela.

• Se ha instalado, configurado e integrado en la pasarela un servidor remoto de

autenticación.

UNIDAD 7. Seguridad perimetral.

1 CONCEPTOS (contenidos soporte).

7.1. CORTAFUEGOS

7.1.1 Tipos de cortafuegos

7.1.2 DMZ

7.2. PROXY

7.2.1 Tipos, características y funciones principales

Page 30: “Seguridad y Alta Disponibilidad” - iescanovas.es · Programación de Seguridad y Alta Disponibilidad curso 2013/2014 1 ... Implantación de mecanismos de seguridad activa: Ataques

Programación de Seguridad y Alta Disponibilidad curso 2013/2014

30

2 PROCEDIMIENTOS (contenidos organizadores).

Valorar los peligros externos a las redes corporativas y conocer las medidas de seguridad

perimetrales.

Comprender la importancia de los puertos de comunicaciones y su filtrado mediante

cortafuegos.

Aprender el significado de las listas de control de acceso en routers y cortafuegos.

Comprender la importancia y aprender a configurar servidores y clientes proxy.

3 ACTIVIDADES DE ENSEÑANZA Y APRENDIZAJE.

Importancia de los firewall

Importancia de palabras y webs son censuradas

Qué son las blacklist

Cómo evitar firewall mediante aplicaciones

Uso de TOR (The Onion Router)

Instalación y configuración de cortafuegos personales, integrados en

routers y de servidor, así como servidores y clientes Proxy.

Analizar los archivos de log generados para monitorizar el tráfico de

red.

PRÁCTICA sobre configuración de cortafuegos

PRÁCTICA sobre archivos log

PRÁCTICA sobre configuración Router-Firewall

4. ACTIVIDADES DE EVALUACION.

• Se ha reconocido la necesidad de establecer un plan integral de protección perimetral,

especialmente en sistemas conectados a redes públicas.

• Se han descrito las características, tipos y funciones de los cortafuegos.

Page 31: “Seguridad y Alta Disponibilidad” - iescanovas.es · Programación de Seguridad y Alta Disponibilidad curso 2013/2014 1 ... Implantación de mecanismos de seguridad activa: Ataques

Programación de Seguridad y Alta Disponibilidad curso 2013/2014

31

• Se han clasificado los niveles en los que se realiza el filtrado de tráfico.

• Se ha planificado la instalación de cortafuegos para limitar los accesos a determinadas

zonas de la red.

• Se han configurado filtros en un cortafuegos a partir de un listado de reglas de filtrado.

• Se han revisado los registros de sucesos de cortafuegos, para verificar que las reglas se

aplican correctamente.

• Se han probado distintas opciones para implementar cortafuegos, tanto software como

hardware.

• Se han diagnosticado problemas de conectividad en los clientes provocados por los

cortafuegos.

• Se ha elaborado documentación relativa a la instalación, configuración y uso de

cortafuegos.

• Se han identificado los tipos de proxy, sus características y funciones principales.

UNIDAD 8. Configuraciones de alta disponibilidad.

1 CONCEPTOS (contenidos soporte).

8.1. SOLUCIONES DE ALTA DISPONIBILIDAD

8.2. RAID

8.3. BALANCEO DE CARGA

8.4. VIRTALIZACIÓN

8.4.1 Virtualización de servidores

2 PROCEDIMIENTOS (contenidos organizadores).

Analizar configuraciones de alta disponibilidad.

Valorar la importancia de realizar un buen análisis de riesgos potenciales en sistemas

Page 32: “Seguridad y Alta Disponibilidad” - iescanovas.es · Programación de Seguridad y Alta Disponibilidad curso 2013/2014 1 ... Implantación de mecanismos de seguridad activa: Ataques

Programación de Seguridad y Alta Disponibilidad curso 2013/2014

32

críticos y adoptar medidas.

Aprender las diferencias, ventajas e inconvenientes entre los sistemas a almacenamiento

redundante.

Conocer las opciones de configuración y administración de balanceo de carga entre

distintas conexiones de red.

Realizar configuraciones de alta disponibilidad de servidores mediante virtualización de

sistemas operativos.

3 ACTIVIDADES DE ENSEÑANZA Y APRENDIZAJE.

Realizar prácticas de virtualización

Explicar que cloud computing y unificación del CPD son las principales

tendencias tecnológicas

Explicar la tendencia a la virtualización de servidores en producción

Explicar cuáles son las principales barreras y preocupaciones en ese

sentido?

PRÁCTICA sobre configuración de Raid mediante software

PRÁCTICA sobre balanceo de carga

PRÁCTICA sobre creación de máquinas virtuales

PRÁCTICA sobre configuración de red de máquinas virtuales

PRÁCTICA sobre servidor NAS virtual

4. ACTIVIDADES DE EVALUACION.

• Se han analizado supuestos y situaciones en las que se hace necesario implementar

soluciones de alta disponibilidad.

• Se han identificado soluciones hardware para asegurar la continuidad en el funcionamiento

de un sistema.

Page 33: “Seguridad y Alta Disponibilidad” - iescanovas.es · Programación de Seguridad y Alta Disponibilidad curso 2013/2014 1 ... Implantación de mecanismos de seguridad activa: Ataques

Programación de Seguridad y Alta Disponibilidad curso 2013/2014

33

• Se han evaluado las posibilidades de la virtualización de sistemas para implementar

soluciones de alta disponibilidad.

• Se ha implantado un servidor redundante que garantice la continuidad de servicios en

casos de caída del servidor principal.

• Se ha implantado un balanceador de carga a la entrada de la red interna.

• Se han implantado sistemas de almacenamiento redundante sobre servidores y

dispositivos específicos.

• Se ha evaluado la utilidad de los sistemas de clusters para aumentar la fiabilidad y

productividad del sistema.

• Se han analizado soluciones de futuro para un sistema con demanda creciente.

• Se han esquematizado y documentado soluciones para diferentes supuestos con

necesidades de alta disponibilidad.

UNIDAD 9. Normativa legal en materia de seguridad

informática.

5. CONCEPTOS (contenidos soporte).

9.1. LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)

9.1.1 Ámbito de aplicación de la LOPD

9.1.2 Agencia Española de Protección de Datos

9.1.3 Tratamiento de los datos

9.1.4 Niveles de seguridad

9.1.4.1. Práctica 49: Normas de la organización

9.2. LEY DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN Y DE COMERCIO

ELECTRÓNICO

Page 34: “Seguridad y Alta Disponibilidad” - iescanovas.es · Programación de Seguridad y Alta Disponibilidad curso 2013/2014 1 ... Implantación de mecanismos de seguridad activa: Ataques

Programación de Seguridad y Alta Disponibilidad curso 2013/2014

34

(LSSICE)

9.2.1 Entornos Web

9.2.2 Comunicaciones comerciales

6. PROCEDIMIENTOS (contenidos organizadores).

Conocer la normativa española en materia de seguridad informática.

Analizar la normativa y aplicaciones de la LOPD.

Analizar la normativa y aplicaciones de la LSSICE.

Valorar la importancia de la normativa como reguladora de derechos y obligaciones a los

ciudadanos y empresas.

3 ACTIVIDADES DE ENSEÑANZA Y APRENDIZAJE.

¿Qué requisitos deben cumplir las grabaciones de seguridad en

relación al cumplimiento de la LOPD?

¿Qué requisitos deben cumplir las grabaciones de seguridad en

relación al cumplimiento de la LOPD?

¿Es necesario pedir el consentimiento de las personas filmadas?

PRÁCTICA sobre Formulario LOPD

PRÁCTICA sobre Normas de la organización

PRÁCTICA sobre LSSICE Web

PRÁCTICA sobre LOPD y LSSICE en el correo electrónico

4. ACTIVIDADES DE EVALUACION.

• Se ha descrito la legislación sobre protección de datos de carácter personal.

• Se ha determinado la necesidad de controlar el acceso a la información personal

almacenada.

• Se han identificado las figuras legales que intervienen en el tratamiento y mantenimiento

Page 35: “Seguridad y Alta Disponibilidad” - iescanovas.es · Programación de Seguridad y Alta Disponibilidad curso 2013/2014 1 ... Implantación de mecanismos de seguridad activa: Ataques

Programación de Seguridad y Alta Disponibilidad curso 2013/2014

35

de los ficheros de datos.

• Se ha contrastado el deber de poner a disposición de las personas los datos personales

que les conciernen.

• Se ha descrito la legislación actual sobre los servicios de la sociedad de la información y

comercio electrónico.

• Se han contrastado las normas sobre gestión de seguridad de la información.

• Se ha comprendido la necesidad de conocer y respetar la normativa legal aplicable.

9. TEMPORALIZACIÓN

De forma orientativa, se indica una posible temporalización de los contenidos del

libro durante 21 semanas lectivas, para mantener una evaluación continua:

Evaluación 1ª

Tema 1. Principios de seguridad y alta disponibilidad num semanas 1

Tema 2. Seguridad pasiva num semanas 3

Tema 3. Seguridad lógica num semanas 2

Tema 4. Software antimalware num semanas 2

Tema 5. Criptografía num semanas 3

Evaluación 2ª

Tema 6. Seguridad en redes corporativas semanas 3

Tema 7. Seguridad perimetral semanas 3

Tema 8. Configuraciones de alta disponibilidad semanas 3

Tema 9. Normativa legal en materia de seguridad informática semanas 1

10. ADAPTACIÓN A LAS NECESIDADES DE APRENDIZAJE DEL ALUMNADO

Los elementos básicos que deben adaptarse en la acción educativa son los que corresponden a

Page 36: “Seguridad y Alta Disponibilidad” - iescanovas.es · Programación de Seguridad y Alta Disponibilidad curso 2013/2014 1 ... Implantación de mecanismos de seguridad activa: Ataques

Programación de Seguridad y Alta Disponibilidad curso 2013/2014

36

los objetivos, contenidos, metodología y actividades de enseñanza-aprendizaje y evaluación.

Para los contenidos se deben establecer una priorización en función del interés para el

desarrollo de las funciones del alumno en un puesto de trabajo. Estos contenidos se pueden

temporalizar de forma diferente para que la alumna/o pueda asimilar de forma progresiva las

unidades de trabajo.

En cuanto a la metodología, se deben tratar de responder a las necesidades individuales

desde una metodología común. Se procurará dentro del lenguaje técnico inherente a la especialidad

explicar los conceptos con el lenguaje técnico más sencillo posible, se procurará dentro de las

limitaciones temporales realizar mayor número de prácticas en clase, y preparar ejercicios y

prácticas para que la alumna/o las realice en casa.

11. EVALUACIÓN

La información relativa al proceso de aprendizaje de las alumnas/os, se basará en:

El punto inicial de la evaluación será el diagnóstico de los conocimientos previos de cada

alumna/o acerca del mundo de la informática.

La información relativa al proceso de aprendizaje de cada alumna/o recogida con

regularidad, utilizando:

- La observación diaria de la actividad en clase de cada alumno/a, tanto en su actitud ante el

trabajo como ante sus compañeros.

- Observación y control de trabajos y ejercicios realizados en clase, tanto de forma individual

como en grupo.

- Realización de pruebas individuales objetivas, tanto prácticas como teóricas, relativas a la

adquisición y afianzamiento de los conocimientos.

La evaluación es continua por la propia naturaleza de las materias que forman parte de los

contenidos.

La asistencia a clase es obligatoria, ya sea a presentaciones multimedia, clases normales y/o

Page 37: “Seguridad y Alta Disponibilidad” - iescanovas.es · Programación de Seguridad y Alta Disponibilidad curso 2013/2014 1 ... Implantación de mecanismos de seguridad activa: Ataques

Programación de Seguridad y Alta Disponibilidad curso 2013/2014

37

prácticas, ya que faltar puede ocasionar la pérdida de la evaluación de dichas actividades.

La materia de clase se distribuye a lo largo de dos evaluaciones.

Las fechas de evaluación se aplicaran según el calendario del centro.

La evaluación será continua en las dos evaluaciones, siendo necesario superar los

conocimientos mínimos exigibles de cada una de ellas para superar el módulo completo.

Para evaluar al alumno se tendrá en cuenta:

- Resultados de pruebas objetivas sobre los conceptos expuestos en las

unidades de trabajo.

- Resultados de las pruebas prácticas realizadas en los equipos informáticos

del centro y material de laboratorio.

- Seguimiento de los ejercicios realizados por el alumno en la clase.

- Valoración de las prácticas realizadas en clase.

- Asistencia a clase.

- Responsabilidad en el trabajo.

Actitud en clase

CRITERIOS DE EVALUACIÓN

Los criterios que han de servir para evaluar el grado de consecución de los objetivos programados

en este módulo son los expuestos en la programación de aula:

CALIFICACIÓN

Las calificaciones del módulo profesional estarán sujetas a lo dispuesto en "ORDEN de 29

de septiembre de 2010, por la que se regula la evaluación, certificación, acreditación y titulación

académica del alumnado que cursa enseñanzas de formación profesional inicial que forma parte

del sistema educativo en la Comunidad Autónoma de Andalucía. - BOJA 102 de 2010" y el "REAL

Page 38: “Seguridad y Alta Disponibilidad” - iescanovas.es · Programación de Seguridad y Alta Disponibilidad curso 2013/2014 1 ... Implantación de mecanismos de seguridad activa: Ataques

Programación de Seguridad y Alta Disponibilidad curso 2013/2014

38

DECRETO 1538/2006, de 15 de diciembre, por el que se establece la ordenación general de la

formación profesional del sistema educativo.

Las pruebas escritas que sean del tipo test se considerará acertada con un punto y no

acertada descontará 1⁄4 de punto con el fin de eliminar la aleatoriedad en las respuestas del

alumno

La calificación de cada alumno se elaborará en base a:

Capacidades Conceptuales:

Exámenes Escritos.

Exámenes Prácticos.

Capacidades Procedimentales:

Trabajos Escritos.

Prácticas realizadas en clase.

Exposición de temas en Clase.

Capacidades Actitudinales:

Participación en el Aula.

Disposición Positiva.

Capacidad Investigadora.

Aprovechamiento del tiempo.

Asistencia a Clase.

12. TEMAS TRANSVERSALES

Aunque los temas transversales deben ser impartidos a lo largo de todo el programa, existen una

serie de temas, que se especifican en la tabla siguiente, que son especialmente apropiados para

Page 39: “Seguridad y Alta Disponibilidad” - iescanovas.es · Programación de Seguridad y Alta Disponibilidad curso 2013/2014 1 ... Implantación de mecanismos de seguridad activa: Ataques

Programación de Seguridad y Alta Disponibilidad curso 2013/2014

39

ser tratados de forma particular.

Del conjunto de todos los posibles temas transversales, el tema tecnológico que tratamos se

presta al tratamiento especial de los siguientes:

Aprendizaje de inglés

• Educación medioambiental.

• Educación para el consumidor.

• Educación moral y cívica.

• Educación para el trabajo.

• Educación para la paz y la convivencia.

• Educación para la cultura y el ocio.

Aprendizaje de inglés

Dado que se trata de un módulo bilingüe, el uso del inglés formará parte de las clases. Debido a que

mucha de la información y de las herramientas relacionadas con la seguridad y la alta disponibilidad

se encuentran en inglés, se hace indispensable el uso de dicha lengua

Educación medioambiental

Tema tratado

• 2.3. · Contaminación electromagnética ambiental.

• 2.5. · Orden en los tendidos eléctricos u otro tipo de cableados. Evitar deterioros del

medioambiente.

• 5.2. · Topologías de red no agresivas para el ambiente.

• 7.5. · Protección eléctrica de los sistemas.

• 8.8. · Uso de correo electrónico y la oficina sin papel.

• 10.1 · Transmisión sin papel y transporte no contaminante.

Educación para el consumidor

Tema tratado

Page 40: “Seguridad y Alta Disponibilidad” - iescanovas.es · Programación de Seguridad y Alta Disponibilidad curso 2013/2014 1 ... Implantación de mecanismos de seguridad activa: Ataques

Programación de Seguridad y Alta Disponibilidad curso 2013/2014

40

•3.8. · Hay diversidad de empresas comerciales y diversidad de productos.

• 5.4. a 5.7. · El consumidor tiene la posibilidad de elegir de acuerdo con unos criterios.

• 6.4 a 6.7 Comercio Electrónico.

• 6.7. · Las actualizaciones de software online mejoran las posibilidades del consumidor

Distribución de software a través de la red

• 7.7. · Exigir una documentación correcta y adecuada a las empresas suministradoras.

• 7.8. · Aprendizaje para la toma de decisiones.

Educación moral y cívica

Tema tratado

• 2.2. · Ajustarse a la legislación en la canalización de múltiples emisoras.

• 2.5. · Respeto por las leyes de ordenación.

• 6.9. · Toma de medidas para la seguridad de la red frente a intrusos, actos de vandalismo,

Hackers, etc.

• 7.2. · Colaboración de distintos elementos en tareas colaborativas.

• 8.2. · Utilización de redes y bases de datos públicas

Educación para el trabajo

Tema tratado

• 6.1. · Técnicas de trabajo en grupo: sujeción a unas reglas corporativas.

• 7.2. · Colaboración de varias personas para la realización de un único trabajo.

• 9.6. · Acceso remoto al puesto de trabajo: teletrabajo y tele formación.

• 10.9. · Las nuevas formas de relación laboral: videoconferencia y telé transporte.

• 10.10. · Técnicas de intercambio de información corporativa: Intranet/Internet.

Educación para la paz y la convivencia

Tema tratado

Page 41: “Seguridad y Alta Disponibilidad” - iescanovas.es · Programación de Seguridad y Alta Disponibilidad curso 2013/2014 1 ... Implantación de mecanismos de seguridad activa: Ataques

Programación de Seguridad y Alta Disponibilidad curso 2013/2014

41

• 4.3. a 4.7. · Acuerdos para la utilización de los mismos protocolos en toda la comunidad

internacional.

• 6.1. · Trabajo colaboracional y en grupo.

• 6.9. · Diseño en equipo de la instalación de redes, tanto privadas como públicas.

• 8.3. · Colaboración con otros países en la interconexión de redes y servicios.

• 10.9. · Servicio IRC y videoconferencia como medio para difuminar las fronteras.

Educación para la cultura y el ocio

Tema tratado

• 1.1. · Difusión de fronteras: trasvase cultural.

• 1.2. · Acuerdos internacionales.

• 2.7. · El módem permite acceder a la cultura y al ocio desde lugares remotos.

• 5.8. · Las redes de alta velocidad permiten transmitir imágenes, vídeo, etc.; acceso a

museos o información de instituciones y organismos dedicados a la cultura.

• 10.5. y 10.6. · Acceso a la cultura: servicio de news.

• 10.11. · Impacto social de Internet.

13. RECURSOS Y MATERIAL DIDÁCTICO

Para la realización de los ejercicios prácticos se pondrá a disposición de los alumnos/as el

siguiente material:

Ordenadores, dispositivos periféricos (impresora, escáner, ...), soportes de

almacenamiento.

Material necesario para montar una red local: cables, conectores, regletas, Material de

Cisco, etc...

Internet, libros de texto, revistas, pizarra, etc.

Page 42: “Seguridad y Alta Disponibilidad” - iescanovas.es · Programación de Seguridad y Alta Disponibilidad curso 2013/2014 1 ... Implantación de mecanismos de seguridad activa: Ataques

Programación de Seguridad y Alta Disponibilidad curso 2013/2014

42

OBJETIVOS RELACIONADOS CON EL PLURILINGÜISMO

Según la Orden de 21 de Julio de 2006 (BOJA nº 149 de 3 de Agosto de 2006) el objetivo

fundamental de la implantación de ciclos bilingües de formación profesional es:

“Fomentar el aprendizaje de idiomas en la formación profesional específica, especialmente en

aquellas familias profesionales en cuyo currículo el conocimiento de lenguas extranjeras resulte

necesario para la formación integral del alumno”.

Los ciclos formativos de la familia profesional de informática se encuentran dentro del grupo de

ciclos formativos en los cuales el conocimiento de una lengua extranjera, concretamente el

inglés, es necesario para la formación integral del alumno.

La gran mayoría de programas informáticos y software en general, usan la lengua inglesa tanto

en sus interfaces de usuario como en la ayuda que facilitan. Además casi todos los manuales,

cursos e información que se distribuye por Internet de forma gratuita están en inglés. La

bibliografía más actualizada relacionada con los módulos que se imparten en los ciclos de la

familia de informática no suelen encontrarse en una lengua distinta de la inglesa. Es más, los

lenguajes de programación y los comandos de los sistemas operativos están basados en el inglés

y mucha de la terminología informática sigue siendo inglesa, bien porque no existe una

traducción al español, bien porque las traducciones son poco usadas o poco conocidas.

También el inglés oral es necesario para que los futuros profesionales de la informática se

encuentren capacitados para asistir a conferencias y eventos internacionales, así como para

poder trabajar en equipos formados por profesionales de distintas nacionalidades, como ocurre

cada vez con mayor frecuencia en nuestra realidad laboral.

Por eso creemos que el bilingüismo resulta necesario en estos ciclos formativos para que la

formación de nuestros alumnos sea completa.

Concretando más los objetivos serían:

8. Lingüísticos:

- Mejorar las competencias generales del alumno en lengua inglesa.

- Ampliar el vocabulario específico de informática en lengua inglesa.

- Mejorar la capacidad de comprensión lectora, especialmente de manuales y documentación

presentada en lengua inglesa.

- Mejorar la expresión escrita en lengua inglesa.

- Trabajar la capacidad de comunicación oral en lengua inglesa.

9. Profesionales:

- Ser capaz de expresar los conocimientos teóricos en idiomas español e inglés.

- Ser capaz realizar la parte práctica de cada módulo en los idiomas español e inglés

Page 43: “Seguridad y Alta Disponibilidad” - iescanovas.es · Programación de Seguridad y Alta Disponibilidad curso 2013/2014 1 ... Implantación de mecanismos de seguridad activa: Ataques

Programación de Seguridad y Alta Disponibilidad curso 2013/2014

43

- Trabajar habilidades sociales y de liderazgo de grupos en ambos idiomas.

- Ser capaz de trabajar en un equipo de profesionales de diferentes nacionalidades en español

e inglés.

- Poder presentar un curriculum en inglés

- Poder defenderse satisfactoriamente en una entrevista de trabajo en inglés.

10. Culturales

- Conocer la cultura, costumbres y realidades de los países anglófonos.

- Despertar el interés del alumnado respecto a la actualidad social, siendo capaces de

proponer soluciones globales.

Entender el contexto de globalización y universalización.

Criterios de evaluación

El alumno expresa los conocimientos teóricos en idiomas español e inglés.

El alumno es capaz realizar la parte práctica de cada módulo en los idiomas español e inglés

El alumno adquiere habilidades sociales y de liderazgo de grupos en ambos idiomas.

El alumno trabajar en un equipo de profesionales de diferentes nacionalidades en español e

inglés.

El alumno mejora las competencias generales en lengua inglesa.

El alumno amplía el vocabulario específico de informática en lengua inglesa.

El alumno mejora la capacidad de comprensión lectora, especialmente de manuales y

documentación presentada en lengua inglesa.

El alumno mejora la expresión escrita en lengua inglesa.

El alumno trabaja la capacidad de comunicación oral en lengua inglesa.

El alumno despierta su interés respecto a la actualidad social, siendo capaces de proponer

soluciones globales.

El alumno entiende el contexto de globalización y universalización.

El alumno es capaz de hacer un curriculum en inglés.

El alumno puede realizar una entrevista de trabajo en inglés.

Page 44: “Seguridad y Alta Disponibilidad” - iescanovas.es · Programación de Seguridad y Alta Disponibilidad curso 2013/2014 1 ... Implantación de mecanismos de seguridad activa: Ataques

Programación de Seguridad y Alta Disponibilidad curso 2013/2014

44

BIBLIOGRAFÍA

- Seguridad y alta disponibilidad Jesús Costas editorial ra-ma

- CISCO CCNA Security