Seguretat i alta disponibilitat (0378)

...

66 hores

Activitats d’ensenyament i aprenentatge

Activitat Títol de l'activitat Resultats d'aprenentatge Hores
1 Seguretat
Anàlisis del riscGestió del riscProtecció de dadesTcpdumpNmap
1 7 2 12
2 Accés remot
CriptografiaSSHTransport Layer SecurityWireguard
3 15
3 Tallafocs
NetfilterSuricata
4 9
4 Servidors Proxy
NginxEnvoy
5 9
5 Alta disponibilitat
DockerPodReplicacióServeiMinio
6 21

Seguretat

Anàlisis del risc
Gestió del risc
Protecció de dades

De la mateixa manera que hi ha un mercat únic de productes i mercaderies a la UE, el RGPD crea un marc jurídic comú per crear un mercat únic en l'ús de les dades.

Tcpdump
Nmap

Accés remot

Criptografia

La criptografia te com objectiu la integritat, la confidencialitat i el no repudi de les dades.

SSH

SSH és un protocol segur utilitzat com a mitjà principal per connectar-se a servidors Linux de forma remota

Transport Layer Security

TLS proporciona confidencialitat i autenticitat entre dos aplicacions a nivell de socket

Wireguard

Tallafocs

Netfilter

Netfilter forma part del nucli de Linux i permet manipular els diferents paquets de xarxa i el seu flux de processament.

Suricata

Servidors Proxy

Nginx

Nginx ademés d'un servidor web també és un proxy invers.

Envoy

Alta disponibilitat

Docker

Docker és un gestor de contenidors de Linux.

Pod

Kubernetes executa pods, que són grups de contenidors que sempre s'executen junts al mateix node i al mateix espai de noms.

Replicació

La forma de garantir la disponibilitat és mantenir un conjunt estable de rèpliques de Pods executant-se en tot moment

Servei

Un servei és un recurs que proporciona un punt únic i permanent d'entrada a un grup de Pods que ofereixen el mateix servei.

Minio

Minio és una solució d'emmagatzematge d'objectes d'alt rendiment que proporciona una API compatible amb Amazon Web Services S3 i admet totes les funcions bàsiques de S3

Resultats d'aprenentatge i criteris d'avaluació

1 Adopta pautes i pràctiques de tractament segur de la informació, reconeixent les vulnerabilitats d’un sistema informàtic i la necessitat d’assegurar-lo.
  1. Valora la importància d’assegurar la privadesa, coherència i disponibilitat de la informació en els sistemes informàtics.
  2. Descriu les diferències entre seguretat física i lògica.
  3. Classifica les principals vulnerabilitats d’un sistema informàtic, segons la tipologia i origen.
  4. Contrasta la incidència de les tècniques d’enginyeria social en els fraus informàtics.
  5. Adopta polítiques de contrasenyes.
  6. Valora els avantatges que suposa la utilització de sistemes biomètrics.
  7. Aplica tècniques criptogràfiques en l’emmagatzematge i la transmissió de la informació.
  8. Reconeix la necessitat d’establir un pla integral de protecció perimètrica, especialment en sistemes connectats a xarxes públiques.
  9. Identifica les fases de l'anàlisi forense davant d’atacs a un sistema.
2 Implanta mecanismes de seguretat activa, seleccionant i executant contramesures davant d’amenaces o atacs al sistema.
  1. Classifica els principals tipus d’amenaces lògiques contra un sistema informàtic.
  2. Verifica l’origen i l’autenticitat de les aplicacions en un equip, així com l’estat d’actualització del sistema operatiu.
  3. Identifica l’anatomia dels atacs més habituals, així com les mesures preventives i pal·liatives disponibles.
  4. Analitza diversos tipus d’amenaces, atacs i programari maliciós, en entorns d’execució controlats.
  5. Implanta aplicacions específiques per a la detecció d’amenaces i l’eliminació de programari maliciós.
  6. Utilitza tècniques de xifratge, signatures i certificats digitals en un entorn de treball basat en l’ús de xarxes públiques.
  7. Avalua les mesures de seguretat dels protocols usats en xarxes sense fils.
  8. Reconeix la necessitat d’inventariar i controlar els serveis de xarxa que s’executen en un sistema.
  9. Descriu els tipus i característiques dels sistemes de detecció d’intrusions.
3 Implanta tècniques segures d’accés remot a un sistema informàtic, interpretant i aplicant el pla de seguretat.
  1. Descriu escenaris típics de sistemes amb connexió a xarxes públiques en els quals cal fortificar la xarxa.
  2. Classifica les zones de risc d’un sistema, segons criteris de seguretat perimètrica.
  3. Identifica els protocols segurs de comunicació i els seus àmbits d’utilització.
  4. Configura xarxes privades virtuals mitjançant protocols segurs a diferents nivells.
  5. Implanta un servidor com a passarel·la d’accés a la xarxa interna des d’ubicacions remotes.
  6. Identifica i configura possibles mètodes d’autenticació en l’accés d’usuaris remots a través de la passarel·la.
  7. Instal·la, configura i integra en la passarel·la un servidor remot d’autenticació.
4 Implanta tallafocs per assegurar un sistema informàtic, analitzant les prestacions i controlant el trànsit cap a la xarxa interna.
  1. Descriu les característiques, tipus i funcions dels tallafocs.
  2. Classifica els nivells en els quals es realitza el filtratge de trànsit.
  3. Planifica la instal·lació de tallafocs per limitar els accessos a determinades zones de la xarxa.
  4. Configura filtres en un tallafocs a partir d’un llistat de regles de filtratge.
  5. Revisa els registres d’esdeveniments del tallafocs, per verificar que les regles s’apliquen correctament.
  6. Prova diferents opcions per implementar tallafocs, tant de programari com de maquinari.
  7. Diagnostica problemes de connectivitat en els clients provocats pels tallafocs.
  8. Elabora documentació relativa a la instal·lació, configuració i ús del tallafocs.
5 Implanta servidors proxy, aplicant criteris de configuració que garanteixin el funcionament segur del servei.
  1. Identifica els tipus de proxy, les seves característiques i funcions principals.
  2. Instal·la i configura un servidor proxy-cache.
  3. Configura els mètodes d’autenticació en el proxy.
  4. Configura un proxy en mode transparent.
  5. Utilitza el servidor proxy per establir restriccions d’accés web.
  6. Soluciona problemes d’accés des dels clients cap al proxy.
  7. Realitza proves de funcionament del proxy, monitorant la seva activitat amb eines gràfiques.
  8. Configura un servidor proxy en mode invers.
  9. Elabora documentació relativa a la instal·lació, configuració i ús de servidors proxy.
6 Implanta solucions d’alta disponibilitat emprant tècniques de virtualització i configurant els entorns de prova.
  1. Analitza supòsits i situacions en les quals cal implementar solucions d’alta disponibilitat.
  2. Identifica solucions de maquinari per assegurar la continuïtat en el funcionament d’un sistema.
  3. Avalua les possibilitats de la virtualització de sistemes per implementar solucions d’alta disponibilitat.
  4. Implanta un servidor redundant que garanteixi la continuïtat de serveis en casos de caiguda del servidor principal.
  5. Implanta un balanceig de càrrega a l’entrada de la xarxa interna.
  6. Implanta sistemes d’emmagatzematge redundant sobre servidors i dispositius específics.
  7. Avalua la utilitat dels sistemes de clústers per augmentar la fiabilitat i productivitat del sistema.
  8. Analitza solucions de futur per a un sistema amb demanda creixent.
  9. Esquematitza i documenta solucions per a diferents supòsits amb necessitats d’alta disponibilitat.
7 Reconeix la legislació i normativa sobre seguretat i protecció de dades valorant-ne la seva importància.
  1. Descriu la legislació sobre protecció de dades de caràcter personal.
  2. Determina la necessitat de controlar l’accés a la informació personal emmagatzemada.
  3. Identifica les figures legals que intervenen en el tractament i manteniment dels fitxers de dades.
  4. Contrasta el deure de posar a disposició de les persones les dades personals que els concerneixen.
  5. Descriu la legislació actual sobre els serveis de la societat de la informació i del comerç electrònic.
  6. Contrasta les normes sobre gestió de seguretat de la informació.
  7. Comprèn la necessitat de conèixer i respectar la normativa legal aplicable.