Type to search…

Seguretat i alta disponibilitat

Programació

66 hores

ActivitatTítol de l'activitatRAHores
1Seguretat17212
2Accés remot315
3Tallafocs49
4Servidors Proxy59
5Alta disponibilitat621

Seguretat

Anàlisis del risc

Gestió del risc

Reglament general de protecció de dades

Usuaris

AppArmor

Tcpdump

Nmap

Accés remot

Criptografia

SSH

Transport Layer Security

Wireguard

Tallafocs

Netfilter

Suricata

Servidors Proxy

Nginx

Envoy

Alta disponibilitat

Docker

Pod

Replicació

Servei

MinIO

Resultats d'aprenentatge

1Adopta pautes i pràctiques de tractament segur de la informació, reconeixent les vulnerabilitats d’un sistema informàtic i la necessitat d’assegurar-lo.
  1. Valora la importància d’assegurar la privadesa, coherència i disponibilitat de la informació en els sistemes informàtics.
  2. Descriu les diferències entre seguretat física i lògica.
  3. Classifica les principals vulnerabilitats d’un sistema informàtic, segons la tipologia i origen.
  4. Contrasta la incidència de les tècniques d’enginyeria social en els fraus informàtics.
  5. Adopta polítiques de contrasenyes.
  6. Valora els avantatges que suposa la utilització de sistemes biomètrics.
  7. Aplica tècniques criptogràfiques en l’emmagatzematge i la transmissió de la informació.
  8. Reconeix la necessitat d’establir un pla integral de protecció perimètrica, especialment en sistemes connectats a xarxes públiques.
  9. Identifica les fases de l'anàlisi forense davant d’atacs a un sistema.
2Implanta mecanismes de seguretat activa, seleccionant i executant contramesures davant d’amenaces o atacs al sistema.
  1. Classifica els principals tipus d’amenaces lògiques contra un sistema informàtic.
  2. Verifica l’origen i l’autenticitat de les aplicacions en un equip, així com l’estat d’actualització del sistema operatiu.
  3. Identifica l’anatomia dels atacs més habituals, així com les mesures preventives i pal·liatives disponibles.
  4. Analitza diversos tipus d’amenaces, atacs i programari maliciós, en entorns d’execució controlats.
  5. Implanta aplicacions específiques per a la detecció d’amenaces i l’eliminació de programari maliciós.
  6. Utilitza tècniques de xifratge, signatures i certificats digitals en un entorn de treball basat en l’ús de xarxes públiques.
  7. Avalua les mesures de seguretat dels protocols usats en xarxes sense fils.
  8. Reconeix la necessitat d’inventariar i controlar els serveis de xarxa que s’executen en un sistema.
  9. Descriu els tipus i característiques dels sistemes de detecció d’intrusions.
3Implanta tècniques segures d’accés remot a un sistema informàtic, interpretant i aplicant el pla de seguretat.
  1. Descriu escenaris típics de sistemes amb connexió a xarxes públiques en els quals cal fortificar la xarxa.
  2. Classifica les zones de risc d’un sistema, segons criteris de seguretat perimètrica.
  3. Identifica els protocols segurs de comunicació i els seus àmbits d’utilització.
  4. Configura xarxes privades virtuals mitjançant protocols segurs a diferents nivells.
  5. Implanta un servidor com a passarel·la d’accés a la xarxa interna des d’ubicacions remotes.
  6. Identifica i configura possibles mètodes d’autenticació en l’accés d’usuaris remots a través de la passarel·la.
  7. Instal·la, configura i integra en la passarel·la un servidor remot d’autenticació.
4Implanta tallafocs per assegurar un sistema informàtic, analitzant les prestacions i controlant el trànsit cap a la xarxa interna.
  1. Descriu les característiques, tipus i funcions dels tallafocs.
  2. Classifica els nivells en els quals es realitza el filtratge de trànsit.
  3. Planifica la instal·lació de tallafocs per limitar els accessos a determinades zones de la xarxa.
  4. Configura filtres en un tallafocs a partir d’un llistat de regles de filtratge.
  5. Revisa els registres d’esdeveniments del tallafocs, per verificar que les regles s’apliquen correctament.
  6. Prova diferents opcions per implementar tallafocs, tant de programari com de maquinari.
  7. Diagnostica problemes de connectivitat en els clients provocats pels tallafocs.
  8. Elabora documentació relativa a la instal·lació, configuració i ús del tallafocs.
5Implanta servidors proxy, aplicant criteris de configuració que garanteixin el funcionament segur del servei.
  1. Identifica els tipus de proxy, les seves característiques i funcions principals.
  2. Instal·la i configura un servidor proxy-cache.
  3. Configura els mètodes d’autenticació en el proxy.
  4. Configura un proxy en mode transparent.
  5. Utilitza el servidor proxy per establir restriccions d’accés web.
  6. Soluciona problemes d’accés des dels clients cap al proxy.
  7. Realitza proves de funcionament del proxy, monitorant la seva activitat amb eines gràfiques.
  8. Configura un servidor proxy en mode invers.
  9. Elabora documentació relativa a la instal·lació, configuració i ús de servidors proxy.
6Implanta solucions d’alta disponibilitat emprant tècniques de virtualització i configurant els entorns de prova.
  1. Analitza supòsits i situacions en les quals cal implementar solucions d’alta disponibilitat.
  2. Identifica solucions de maquinari per assegurar la continuïtat en el funcionament d’un sistema.
  3. Avalua les possibilitats de la virtualització de sistemes per implementar solucions d’alta disponibilitat.
  4. Implanta un servidor redundant que garanteixi la continuïtat de serveis en casos de caiguda del servidor principal.
  5. Implanta un balanceig de càrrega a l’entrada de la xarxa interna.
  6. Implanta sistemes d’emmagatzematge redundant sobre servidors i dispositius específics.
  7. Avalua la utilitat dels sistemes de clústers per augmentar la fiabilitat i productivitat del sistema.
  8. Analitza solucions de futur per a un sistema amb demanda creixent.
  9. Esquematitza i documenta solucions per a diferents supòsits amb necessitats d’alta disponibilitat.
7Reconeix la legislació i normativa sobre seguretat i protecció de dades valorant-ne la seva importància.
  1. Descriu la legislació sobre protecció de dades de caràcter personal.
  2. Determina la necessitat de controlar l’accés a la informació personal emmagatzemada.
  3. Identifica les figures legals que intervenen en el tractament i manteniment dels fitxers de dades.
  4. Contrasta el deure de posar a disposició de les persones les dades personals que els concerneixen.
  5. Descriu la legislació actual sobre els serveis de la societat de la informació i del comerç electrònic.
  6. Contrasta les normes sobre gestió de seguretat de la informació.
  7. Comprèn la necessitat de conèixer i respectar la normativa legal aplicable.