...
66 hores
Activitats d’ensenyament i aprenentatge
Activitat | Títol de l'activitat | Resultats d'aprenentatge | Hores |
---|---|---|---|
1 | Seguretat Anàlisis del riscGestió del riscProtecció de dadesTcpdumpNmap | 1
Adopta pautes i pràctiques de tractament segur de la informació, reconeixent les vulnerabilitats d’un sistema informàtic i la necessitat d’assegurar-lo. 7
Reconeix la legislació i normativa sobre seguretat i protecció de dades valorant-ne la seva importància. 2
Implanta mecanismes de seguretat activa, seleccionant i executant contramesures davant d’amenaces o atacs al sistema. | 12 |
2 | Accés remot CriptografiaSSHTransport Layer SecurityWireguard | 3
Implanta tècniques segures d’accés remot a un sistema informàtic, interpretant i aplicant el pla de seguretat. | 15 |
3 | Tallafocs NetfilterSuricata | 4
Implanta tallafocs per assegurar un sistema informàtic, analitzant les prestacions i controlant el trànsit cap a la xarxa interna. | 9 |
4 | Servidors Proxy NginxEnvoy | 5
Implanta servidors proxy, aplicant criteris de configuració que garanteixin el funcionament segur del servei. | 9 |
5 | Alta disponibilitat DockerPodReplicacióServeiMinio | 6
Implanta solucions d’alta disponibilitat emprant tècniques de virtualització i configurant els entorns de prova. | 21 |
Seguretat
Anàlisis del risc
Gestió del risc
Protecció de dades
De la mateixa manera que hi ha un mercat únic de productes i mercaderies a la UE, el RGPD crea un marc jurídic comú per crear un mercat únic en l'ús de les dades.
Tcpdump
Nmap
Accés remot
Criptografia
La criptografia te com objectiu la integritat, la confidencialitat i el no repudi de les dades.
SSH
SSH és un protocol segur utilitzat com a mitjà principal per connectar-se a servidors Linux de forma remota
Transport Layer Security
TLS proporciona confidencialitat i autenticitat entre dos aplicacions a nivell de socket
Wireguard
Tallafocs
Netfilter
Netfilter forma part del nucli de Linux i permet manipular els diferents paquets de xarxa i el seu flux de processament.
Suricata
Servidors Proxy
Nginx
Nginx ademés d'un servidor web també és un proxy invers.
Envoy
Alta disponibilitat
Docker
Docker és un gestor de contenidors de Linux.
Pod
Kubernetes executa pods, que són grups de contenidors que sempre s'executen junts al mateix node i al mateix espai de noms.
Replicació
La forma de garantir la disponibilitat és mantenir un conjunt estable de rèpliques de Pods executant-se en tot moment
Servei
Un servei és un recurs que proporciona un punt únic i permanent d'entrada a un grup de Pods que ofereixen el mateix servei.
Minio
Minio és una solució d'emmagatzematge d'objectes d'alt rendiment que proporciona una API compatible amb Amazon Web Services S3 i admet totes les funcions bàsiques de S3
Resultats d'aprenentatge i criteris d'avaluació
- Valora la importància d’assegurar la privadesa, coherència i disponibilitat de la informació en els sistemes informàtics.
- Descriu les diferències entre seguretat física i lògica.
- Classifica les principals vulnerabilitats d’un sistema informàtic, segons la tipologia i origen.
- Contrasta la incidència de les tècniques d’enginyeria social en els fraus informàtics.
- Adopta polítiques de contrasenyes.
- Valora els avantatges que suposa la utilització de sistemes biomètrics.
- Aplica tècniques criptogràfiques en l’emmagatzematge i la transmissió de la informació.
- Reconeix la necessitat d’establir un pla integral de protecció perimètrica, especialment en sistemes connectats a xarxes públiques.
- Identifica les fases de l'anàlisi forense davant d’atacs a un sistema.
- Classifica els principals tipus d’amenaces lògiques contra un sistema informàtic.
- Verifica l’origen i l’autenticitat de les aplicacions en un equip, així com l’estat d’actualització del sistema operatiu.
- Identifica l’anatomia dels atacs més habituals, així com les mesures preventives i pal·liatives disponibles.
- Analitza diversos tipus d’amenaces, atacs i programari maliciós, en entorns d’execució controlats.
- Implanta aplicacions específiques per a la detecció d’amenaces i l’eliminació de programari maliciós.
- Utilitza tècniques de xifratge, signatures i certificats digitals en un entorn de treball basat en l’ús de xarxes públiques.
- Avalua les mesures de seguretat dels protocols usats en xarxes sense fils.
- Reconeix la necessitat d’inventariar i controlar els serveis de xarxa que s’executen en un sistema.
- Descriu els tipus i característiques dels sistemes de detecció d’intrusions.
- Descriu escenaris típics de sistemes amb connexió a xarxes públiques en els quals cal fortificar la xarxa.
- Classifica les zones de risc d’un sistema, segons criteris de seguretat perimètrica.
- Identifica els protocols segurs de comunicació i els seus àmbits d’utilització.
- Configura xarxes privades virtuals mitjançant protocols segurs a diferents nivells.
- Implanta un servidor com a passarel·la d’accés a la xarxa interna des d’ubicacions remotes.
- Identifica i configura possibles mètodes d’autenticació en l’accés d’usuaris remots a través de la passarel·la.
- Instal·la, configura i integra en la passarel·la un servidor remot d’autenticació.
- Descriu les característiques, tipus i funcions dels tallafocs.
- Classifica els nivells en els quals es realitza el filtratge de trànsit.
- Planifica la instal·lació de tallafocs per limitar els accessos a determinades zones de la xarxa.
- Configura filtres en un tallafocs a partir d’un llistat de regles de filtratge.
- Revisa els registres d’esdeveniments del tallafocs, per verificar que les regles s’apliquen correctament.
- Prova diferents opcions per implementar tallafocs, tant de programari com de maquinari.
- Diagnostica problemes de connectivitat en els clients provocats pels tallafocs.
- Elabora documentació relativa a la instal·lació, configuració i ús del tallafocs.
- Identifica els tipus de proxy, les seves característiques i funcions principals.
- Instal·la i configura un servidor proxy-cache.
- Configura els mètodes d’autenticació en el proxy.
- Configura un proxy en mode transparent.
- Utilitza el servidor proxy per establir restriccions d’accés web.
- Soluciona problemes d’accés des dels clients cap al proxy.
- Realitza proves de funcionament del proxy, monitorant la seva activitat amb eines gràfiques.
- Configura un servidor proxy en mode invers.
- Elabora documentació relativa a la instal·lació, configuració i ús de servidors proxy.
- Analitza supòsits i situacions en les quals cal implementar solucions d’alta disponibilitat.
- Identifica solucions de maquinari per assegurar la continuïtat en el funcionament d’un sistema.
- Avalua les possibilitats de la virtualització de sistemes per implementar solucions d’alta disponibilitat.
- Implanta un servidor redundant que garanteixi la continuïtat de serveis en casos de caiguda del servidor principal.
- Implanta un balanceig de càrrega a l’entrada de la xarxa interna.
- Implanta sistemes d’emmagatzematge redundant sobre servidors i dispositius específics.
- Avalua la utilitat dels sistemes de clústers per augmentar la fiabilitat i productivitat del sistema.
- Analitza solucions de futur per a un sistema amb demanda creixent.
- Esquematitza i documenta solucions per a diferents supòsits amb necessitats d’alta disponibilitat.
- Descriu la legislació sobre protecció de dades de caràcter personal.
- Determina la necessitat de controlar l’accés a la informació personal emmagatzemada.
- Identifica les figures legals que intervenen en el tractament i manteniment dels fitxers de dades.
- Contrasta el deure de posar a disposició de les persones les dades personals que els concerneixen.
- Descriu la legislació actual sobre els serveis de la societat de la informació i del comerç electrònic.
- Contrasta les normes sobre gestió de seguretat de la informació.
- Comprèn la necessitat de conèixer i respectar la normativa legal aplicable.