Seguridad y Alta Disponibilidad PDF Imprimir E-mail
Escrito por Administrator   
Miércoles, 25 de Mayo de 2011 16:51

 

a)  Adopción de pautas de seguridad informática:

Fiabilidad, confidencialidad, integridad y disponibilidad.
Elementos vulnerables en el sistema informático: Hardware, software y datos.
Análisis de las principales vulnerabilidades de un sistema informático.
Amenazas. Tipos:
Amenazas físicas.
Amenazas lógicas.
Ejemplos de amenazas.
Estadísticas.
Seguridad física y ambiental:
Ubicación y protección física de los equipos y servidores.
Sistemas de alimentación ininterrumpida.
Seguridad lógica:
Criptografía.
Listas de control de acceso.
Establecimiento de políticas de contraseñas.
Utilización de sistemas biométricos de identificación.
Políticas de almacenamiento.
Copias de seguridad e imágenes de respaldo.
Medios de almacenamiento.
Recuperación de datos.
Realización de Auditorias de seguridad.
Análisis forense en sistemas informáticos:
Objetivo del análisis forense.
Recogida y análisis de evidencias.
Herramientas del análisis.

b)  Implantación de mecanismos de seguridad activa:

Ataques y contramedidas en sistemas personales:
Clasificación de los ataques.
Anatomía de ataques y análisis de software malicioso.
Herramientas preventivas. Instalación y configuración.
Herramientas paliativas. Instalación y configuración.
Actualización de sistemas y aplicaciones.
Seguridad en la conexión con redes públicas: Identificación digital. Firma electrónica y
certificado digital. Publicidad y correo no deseado. Otros.
Elaboración de un manual de seguridad y planes de contingencia.
Pautas y prácticas seguras.
Seguridad en la red corporativa:
Monitorización del tráfico en redes: aplicaciones para la captura y análisis del tráfico,
aplicaciones para la monitorización de redes y equipos.
Seguridad en los protocolos para comunicaciones inalámbricas.
Riesgos potenciales de los servicios de red.
Intentos de penetración: craqueado de contraseñas, forzado de recursos, puertas
traseras. Sistemas de detección de intrusiones.

c)  Implantación de técnicas de acceso remoto. Seguridad perimetral:

Elementos básicos de la seguridad perimetral:
«Router» frontera.
Cortafuegos.
Redes privadas virtuales.
Perímetros de red. Zonas desmilitarizadas.
Arquitectura débil de subred protegida.
Arquitectura fuerte de subred protegida.
Políticas de defensa en profundidad:
Defensa perimetral.
Defensa interna.
Factor Humano.
Redes privadas virtuales. VPN.
Beneficios y desventajas con respecto a las líneas dedicadas. Técnicas de cifrado.
Clave pública y clave privada:
VPN a nivel de enlace.
VPN a nivel de red. SSL, IPSec.
VPN a nivel de aplicación. SSH.
Intérprete de comandos SSH.
Gestión de archivos SSH.
Servidores de acceso remoto:
Protocolos de autenticación.
Configuración de parámetros de acceso.
Servidores de autenticación.

d)  Instalación y configuración de cortafuegos:

Utilización de cortafuegos.
Filtrado de paquetes de datos.
Tipos de cortafuegos. Características. Funciones principales.
Instalación de cortafuegos. Ubicación.
Reglas de filtrado de cortafuegos.
Pruebas de funcionamiento. Sondeo.
Registros de sucesos de un cortafuegos.
Cortafuegos integrados en los sistemas operativos.
Cortafuegos libres y propietarios.
Distribuciones libres para implementar cortafuegos en máquinas dedicadas.
Cortafuegos hardware.

e)  Instalación y Configuración de servidores «proxy»:

Tipos de «proxy». Características y funciones.
Instalación de servidores «proxy».
Instalación y configuración de clientes «proxy».
Configuración del almacenamiento en la caché de un «proxy».
Configuración de filtros.
Métodos de autenticación en un «proxy».
«Proxys» inversos.
«Proxys» encadenados.
Pruebas de funcionamiento. Herramientas gráficas.

f)  Implantación de soluciones de alta disponibilidad:

Definición y objetivos.
Análisis de configuraciones de alta disponibilidad:
Funcionamiento ininterrumpido.
Integridad de datos y recuperación de servicio.
Servidores redundantes.
Sistemas de «clusters».
Balanceadores de carga.
Instalación y configuración de soluciones de alta disponibilidad.
Virtualización de sistemas.
Posibilidades de la virtualización de sistemas.
Herramientas para la virtualización:
Entornos personales.
Entornos empresariales.
Configuración y utilización de máquinas virtuales.
Alta disponibilidad y virtualización.
Simulación de servicios con virtualización.
Servicios reales con virtualización.
Análisis de la actividad del sistema virtualizado.
Pruebas de carga. Cargas sintéticas.
Modelos predictivos y análisis de tendencias.

g)  Legislación y normas sobre seguridad:

Legislación sobre protección de datos.
Legislación sobre los servicios de la sociedad de la información y correo electrónico.
Normas ISO sobre gestión de seguridad de la información.
Organismos de gestión de incidencias.

Última actualización el Martes, 18 de Marzo de 2014 13:23
 
Design and SEO by Webmedie
SEO Bredbånd Udvikling Internet