Programació
66 hores
| Activitat | Títol de l'activitat | RA | Hores |
|---|---|---|---|
| 1 | Seguretat | 172 | 12 |
| 2 | Accés remot | 3 | 15 |
| 3 | Tallafocs | 4 | 9 |
| 4 | Servidors Proxy | 5 | 9 |
| 5 | Alta disponibilitat | 6 | 21 |
Seguretat
Anàlisis del risc
Gestió del risc
Reglament general de protecció de dades
Usuaris
AppArmor
Tcpdump
Nmap
Accés remot
Criptografia
SSH
Transport Layer Security
Wireguard
Tallafocs
Netfilter
Suricata
Servidors Proxy
Nginx
Envoy
Alta disponibilitat
Docker
Pod
Replicació
Servei
MinIO
Resultats d'aprenentatge
1Adopta pautes i pràctiques de tractament segur de la informació, reconeixent les vulnerabilitats d’un sistema informàtic i la necessitat d’assegurar-lo.
- Valora la importància d’assegurar la privadesa, coherència i disponibilitat de la informació en els sistemes informàtics.
- Descriu les diferències entre seguretat física i lògica.
- Classifica les principals vulnerabilitats d’un sistema informàtic, segons la tipologia i origen.
- Contrasta la incidència de les tècniques d’enginyeria social en els fraus informàtics.
- Adopta polítiques de contrasenyes.
- Valora els avantatges que suposa la utilització de sistemes biomètrics.
- Aplica tècniques criptogràfiques en l’emmagatzematge i la transmissió de la informació.
- Reconeix la necessitat d’establir un pla integral de protecció perimètrica, especialment en sistemes connectats a xarxes públiques.
- Identifica les fases de l'anàlisi forense davant d’atacs a un sistema.
2Implanta mecanismes de seguretat activa, seleccionant i executant contramesures davant d’amenaces o atacs al sistema.
- Classifica els principals tipus d’amenaces lògiques contra un sistema informàtic.
- Verifica l’origen i l’autenticitat de les aplicacions en un equip, així com l’estat d’actualització del sistema operatiu.
- Identifica l’anatomia dels atacs més habituals, així com les mesures preventives i pal·liatives disponibles.
- Analitza diversos tipus d’amenaces, atacs i programari maliciós, en entorns d’execució controlats.
- Implanta aplicacions específiques per a la detecció d’amenaces i l’eliminació de programari maliciós.
- Utilitza tècniques de xifratge, signatures i certificats digitals en un entorn de treball basat en l’ús de xarxes públiques.
- Avalua les mesures de seguretat dels protocols usats en xarxes sense fils.
- Reconeix la necessitat d’inventariar i controlar els serveis de xarxa que s’executen en un sistema.
- Descriu els tipus i característiques dels sistemes de detecció d’intrusions.
3Implanta tècniques segures d’accés remot a un sistema informàtic, interpretant i aplicant el pla de seguretat.
- Descriu escenaris típics de sistemes amb connexió a xarxes públiques en els quals cal fortificar la xarxa.
- Classifica les zones de risc d’un sistema, segons criteris de seguretat perimètrica.
- Identifica els protocols segurs de comunicació i els seus àmbits d’utilització.
- Configura xarxes privades virtuals mitjançant protocols segurs a diferents nivells.
- Implanta un servidor com a passarel·la d’accés a la xarxa interna des d’ubicacions remotes.
- Identifica i configura possibles mètodes d’autenticació en l’accés d’usuaris remots a través de la passarel·la.
- Instal·la, configura i integra en la passarel·la un servidor remot d’autenticació.
4Implanta tallafocs per assegurar un sistema informàtic, analitzant les prestacions i controlant el trànsit cap a la xarxa interna.
- Descriu les característiques, tipus i funcions dels tallafocs.
- Classifica els nivells en els quals es realitza el filtratge de trànsit.
- Planifica la instal·lació de tallafocs per limitar els accessos a determinades zones de la xarxa.
- Configura filtres en un tallafocs a partir d’un llistat de regles de filtratge.
- Revisa els registres d’esdeveniments del tallafocs, per verificar que les regles s’apliquen correctament.
- Prova diferents opcions per implementar tallafocs, tant de programari com de maquinari.
- Diagnostica problemes de connectivitat en els clients provocats pels tallafocs.
- Elabora documentació relativa a la instal·lació, configuració i ús del tallafocs.
5Implanta servidors proxy, aplicant criteris de configuració que garanteixin el funcionament segur del servei.
- Identifica els tipus de proxy, les seves característiques i funcions principals.
- Instal·la i configura un servidor proxy-cache.
- Configura els mètodes d’autenticació en el proxy.
- Configura un proxy en mode transparent.
- Utilitza el servidor proxy per establir restriccions d’accés web.
- Soluciona problemes d’accés des dels clients cap al proxy.
- Realitza proves de funcionament del proxy, monitorant la seva activitat amb eines gràfiques.
- Configura un servidor proxy en mode invers.
- Elabora documentació relativa a la instal·lació, configuració i ús de servidors proxy.
6Implanta solucions d’alta disponibilitat emprant tècniques de virtualització i configurant els entorns de prova.
- Analitza supòsits i situacions en les quals cal implementar solucions d’alta disponibilitat.
- Identifica solucions de maquinari per assegurar la continuïtat en el funcionament d’un sistema.
- Avalua les possibilitats de la virtualització de sistemes per implementar solucions d’alta disponibilitat.
- Implanta un servidor redundant que garanteixi la continuïtat de serveis en casos de caiguda del servidor principal.
- Implanta un balanceig de càrrega a l’entrada de la xarxa interna.
- Implanta sistemes d’emmagatzematge redundant sobre servidors i dispositius específics.
- Avalua la utilitat dels sistemes de clústers per augmentar la fiabilitat i productivitat del sistema.
- Analitza solucions de futur per a un sistema amb demanda creixent.
- Esquematitza i documenta solucions per a diferents supòsits amb necessitats d’alta disponibilitat.
7Reconeix la legislació i normativa sobre seguretat i protecció de dades valorant-ne la seva importància.
- Descriu la legislació sobre protecció de dades de caràcter personal.
- Determina la necessitat de controlar l’accés a la informació personal emmagatzemada.
- Identifica les figures legals que intervenen en el tractament i manteniment dels fitxers de dades.
- Contrasta el deure de posar a disposició de les persones les dades personals que els concerneixen.
- Descriu la legislació actual sobre els serveis de la societat de la informació i del comerç electrònic.
- Contrasta les normes sobre gestió de seguretat de la informació.
- Comprèn la necessitat de conèixer i respectar la normativa legal aplicable.